A cura di Mario Luciano
• Introduzione
• Storia delle reti
• Le reti
• Topologia di rete
• Cablaggi
• Tipi di trasmissione
• Trasmissione
• Reti lan
• Internet
Home
• Le reti dei calcolatori
• Perché implementare
la rete
Indice
Le reti dei calcolatori
• Una rete di calcolatori è
costituita da un insieme di
computer collegati tra loro
mediante un’infrastruttura
che permette lo scambio
reciproco di informazioni.
• L’infrastruttura è costituita
da componenti hardware
(cablaggi, ripetitori, hub) e
componenti
software
(sistemi operativi di rete)
che forniscono gli strumenti
per la gestione della rete
stessa.
Introd
…
Perché implementare una rete?
Motivazioni
Per permettere
lo scambio
di informazioni
tra i calcolatori
In modo rapido
ed efficace
Per condividere
risorse, quali
potenza di
elaborazione,
memoria e
periferiche
Per consentire
una gestione
centralizzata
delle risorse
Per aumentare la
sicurezza del
sistema
Introduzione
• Le origini
• Arpanet
• Personal Computer
• Le reti lan
• Le reti wan
Indice
Le origini
•
L’era delle reti del calcolatore elettronico inizia nei primi anni ’60 quando vennero prodotti i primi esemplari di
mainframe, elaboratori per l’epoca velocissimi ma decisamente complessi e costosi. Le dimensioni di questi prodigi
della scienza erano sicuramente ragguardevoli poiché un mainframe occupava quasi sempre uno spazio notevole,
spesso una o più stanze.
•
L’elaborazione avveniva tipicamente all’interno della struttura principale ed era esclusivamente di tipo batch :i calcoli
venivano eseguiti rispettando sequenze di istruzioni predefinite che venivano memorizzate su schede perforate
senza nessuna interazione tra utente e macchina.
•
Questo tipo di gestione della potenza elaborativa risultava spesso inefficiente.
•
Per ovviare a questo tipo di problema e sfruttare a pieno le potenzialità del calcolatore venne sviluppato il concetto di
multielaborazione. Si pensò di distribuire la potenza di calcolo su diverse attività che venivano eseguite in modo tale
da suddividersi il tempo di elaborazione. In questo modo i tempi di attesa dovuti alle operazioni di Input/Output
venivano drasticamente ridotti; poiché il calcolatore poteva eseguire i calcoli relativi a una determinata attività mentre
venivano caricati in memoria i dati necessari alle altre.
•
Il concetto di partizione del tempo portò alla nascita di una nuova generazione di sistemi operativi in grado di
gestire i meccanismi che ne regolavano il funzionamento
•
Il primo sistema operativo di questo tipo venne ideato verso la fine degli anni ’60 e divenne noto con il nome di
MULTIX. Proprio uno dei ricercatori che svilupparono il MULTIX, Ken Thompson, sviluppò qualche anno più tardi,
con l’aiuto di Daniel Richie, la prima versione di un nuovo sistema operativo capace di gestire il concetto di
multielaborazione in maniera efficiente: lo UNIX.
L’avvento di nuovi sistemi operativi capaci di gestire la partizione del tempo portò a una sostanziale modifica delle
modalità con cui venivano immessi i dati nella memoria dell’elaboratore poiché ora era possibile per gli utenti
interagire direttamente con la macchina mediante l’utilizzo di terminali collegati al computer principale chiamato
HOST.
•
•
I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma permettevano l’inserimento dei
dati, attraverso una tastiera, che venivano inviati all’unità centrale che elaborava le informazioni e restituiva i risultati
sugli schermi dei terminali. Era nato il concetto di Rete.
Storia
…
• Mainframe: computer molto costosi che
permettono agli utenti che vi accedono
(centinaia o migliaia) di eseguire molti processi.
Questi speciali computer sono molto veloci
nell'elaborazione dei dati poiché possono
eseguire più processi in parallelo. Diversamente
i supercomputer, realizzati anche con migliaia di
processori, sono più potenti e più costosi dei
mainframe, ed eseguono generalmente una sola
applicazione alla volta.
Le
origini
• Batch: (ingl. lett.) lotto, gruppo. Insieme di job (lavori)
che necessitano generalmente di scarsa interazione.
Una elaborazione si dice BATCH quando viene eseguita
sequenzialmente, comando dopo comando. Tipicamente
si tratta di operazioni a livello di sistema operativo non
presidiate (senza l'ausilio dell'operatore). Per converso
un file BATCH (*.bat) è un file di comandi di sistema
operativo che permettono di eseguire sequenzialmente
una serie di operazioni richiamando il solo file BATCH e
non i singoli comandi. Ad esempio in DOS e WIN9X (cfr.
Windows) una serie di copie ripetitive può essere
automatizzata scrivendo un file di testo con i singoli
comandi di copia e salvando il file con estensione .BAT
Le
origini
Arpanet
• Negli anni ’70 l’Advanced Research Projects Agency del Ministero
della Difesa degli Stati Uniti finanzia un progetto per una rete che
deve consentire il collegamento tra i computer dell’università e i
laboratori di ricerca del paese e lo scambio di informazioni militari:
nasce Arpanet.
• Grazie ad Arpanet i computer host sono in grado di comunicare e
condividere dati. Ciascun host viene identificato attraverso un
indirizzo univoco che consente l’instradamento verso il computer di
destinazione dei pacchetti contenenti le informazioni.
• Da Arpanet è nata la rete che oggi conosciamo come Internet.
Storia
…
Personal Computer
•
Più o meno nello stesso periodo in cui si sviluppava Arpanet, un’altra
rivoluzione stava per sconvolgere il mondo dell’informatica.
•
Nel 1975 nasce il MITS Altair, un calcolatore dalle dimensioni ridotte dotato
di memoria locale in grado di elaborare dati binari e produrre risultati in
maniera autonoma:il Personal Computer ( PC)
In questo periodo nasce anche il primo esempio di software
standardizzato per il calcolatore. Bill Gates e Paul Allen, che più tardi
formeranno il colosso dell’informatica Microsoft, svilupparono un linguaggio
di programmazione da utilizzare con l’Altair: il BASIC.
•
•
In poco tempo l’Altair viene sostituito da versioni sempre più avanzate di
PC; tra queste si impone all’attenzione generale un computer prodotto da
una nuova azienda chiamata Apple Computer: l’Apple 2. Poco dopo, nel
1981, è la volta di IBM che lancia sul mercato la sua linea di PC
•
In breve, il PC entra prepotentemente nel mondo degli affari dando inizio a
quella che successivamente venne definita come rivoluzione informatica.
Storia
…
Le reti Lan
•
L’importanza del computer risulta evidente soprattutto nel mondo degli affari
quando ci si rende conto che per aumentare la potenzialità delle aziende
diventa indispensabile disporre di strumenti che agevolino la condivisione
delle informazioni. In un primo periodo lo scambio di dati fra gli utenti
avviene o stampando il documento utilizzando floppy disk o consentendo a
più utenti di accedere allo stesso calcolatore. Poiché le soluzioni non si
dimostrano efficienti si rende necessario un approccio diverso al problema:
nascono le LAN.
•
Le prime LAN (Local Area Network) si sviluppano negli anni ’70, ma si
diffondono su larga scala solo nell’intervallo temporale a cavallo tra gli anni
’80 e ’90. Le LAN sono costituite da gruppi di calcolatori distribuiti su
un’area limitata, collegati tra loro mediante cavi e schede di rete.
•
Grazie all’introduzione delle LAN, i calcolatori sono in grado non solo di
comunicare, ma anche di condividere risorse come spazio di memoria o
stampanti
Storia
…
Le reti Wan
•
In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare
informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni
sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci
chilometri.
•
Grazie allo sviluppo delle tecnologie informatiche pian piano risulta possibile
realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le
cosiddette WAN.
•
Attraverso le WAN, costituite da più LAN collegate tra loro in vario modo, le
aziende riescono a condividere informazioni con i propri collaboratori a livello
globale e scambiare dati in tempo reale tra filiali che si trovano da un capo
all’altro del pianeta.
•
Con il passare del tempo le tecnologie WAN si sono sempre più evolute e
consolidate permettendo la creazione di reti a livello globale. Nel mondo moderno
con il termine Internet Work ci si riferisce solitamente ad una WAN costituita da
un insieme di LAN fisicamente distinte collegate fra loro in vario modo.
Storia
…
• Reti Centralizzate
• Reti Peer-to-Peer
• Reti Client Server
Indice
Reti centralizzate
• Le reti centralizzate sono costituite da uno o più
unità centrali chiamate mainframe e da una serie
di terminali collegati direttamente al computer
principale.
• L’elaborazione dei dati avviene totalmente (o
quasi) all’interno dell’unità centrale.
• Le reti centralizzate utilizzano tipicamente
hardware dedicato e piuttosto costoso e non sono
molto flessibili e scalabili.
Le reti
Reti Peer-to-Peer
• Le reti Peer-to-Peer sono costituite da un gruppo ridotto
di calcolatori (tipicamente non più di 10) generalmente
non molto potenti che devono condividere dati e
periferiche. In una rete di questo tipo non c’è un
elaboratore centrale che funge da riferimento per gli altri
ma tutti i calcolatori sono sullo stesso piano ed operano
sia come client che come server.
• Dal punto di vista amministrativo non esiste una figura
amministrativa centralizzata che gestisca gli utenti, le
password e le impostazioni di sicurezza dell’intera rete
ma ogni calcolatore ha un amministratore locale che
decide quali sono le risorse da mettere a disposizione
degli altri e con quali permessi.
Vantaggi e svantaggi
Le reti
• I vantaggi della rete Peer-to-Peer sono collegati
essenzialmente:
- la riduzione dei costi di installazione: non si ha la
necessità di acquistare un sistema operativo di tipo
server per la gestione della rete ma si può lavorare con
sistemi operativi non particolarmente costosi come ad
esempio Windows 98 o Windows 2000 Professional.
- la semplicità di amministrazione: la gestione di un
sistema operativo di tipo server risulta sicuramente più
complessa e richiede quasi sempre competenze
specifiche e personale tecnico appositamente preparato.
• Gli svantaggi sono legati al fatto che il
sistema Peer-to-Peer non è adatto
per reti di grandi dimensioni.
Peer-toPeer
Reti Client-Server
•
•
•
•
•
•
•
Le reti client server sono costituite da una o più macchine server che
fungono da punto di riferimento per gli altri calcolatori della rete: i client.
Un server è un computer che mette a disposizione le proprie risorse
(memoria, potenza di elaborazione, periferiche) a disposizione per gli altri
PC della rete.
I client sono computer dotati di memoria e capacità elaborativi locale che
utilizzano le risorse che i server mettono a loro disposizione.
La gestione di un server di questo tipo richiede necessariamente
l’implementazione di un sistema operativo di tipo server, come ad esempio
Windows 2000 Server o Linux.
Dal punto di vista amministrativo, le reti client-server, tipicamente basano il
oro funzionamento sul concetto di dominio.
Un dominio è un insieme di calcolatori che viene amministrato in maniera
centralizzata in cuoi un utente superpartes ha il controllo completo
sull’intera rete. Questo utente, detto amministratore del dominio, è in
grado di creare account per gli altri utenti, gestirne le password,
configurarne l’ambiente di lavoro, distribuire software ed impostare
permessi.
Di solito l’architettura client-server rappresenta la soluzione migliore quando
il numero di PC che devono essere collegati in rete è elevato.
Vantaggi e svantaggi
Le reti
• I vantaggi di questo tipo di modello consistono
- nella scalabilità del sistema
- nella possibilità di gestire le impostazione di sicurezza
in maniera centralizzata
- nella possibilità di ottimizzare l’utilizzo delle risorse con
conseguente incremento delle prestazioni generali della
rete
• Lo svantaggio principale deriva dal fatto che
l’implementazione e l’amministrazione del sistema
richiedono maggiori competenze tecniche e personale
specializzato.
Client
Server
• Topologie a bus
• Topologie a stella
• Topologia ad anello
• Topologie miste o
ibride
Indice
Topologia a Bus
La topologia a bus, rappresenta la struttura più
semplice da implementare. E’ costituita da un
singolo cavo cui sono collegati da tutti i PC che
costituiscono i nodi della rete.
Funzionamento
Top.
di rete
Funzionamento topologia a bus
•
•
•
•
•
Quando un calcolatore deve inviare dati a un altro computer
trasmette le informazioni sul cavo servendosi della propria scheda
di rete. Le informazioni viaggiano sul supporto fisico fino a
raggiungere tutti i computer della rete ma solo il destinatario o i
destinatari del messaggio processano e leggono i messaggi
inviati.
La trasmissione dei dati in una struttura di questo tipo è limitata a
un solo PC alla volta mentre tutti gli altri restano semplicemente in
ascolto. Quando più calcolatori inviano dati contemporaneamente
sul supporto fisico si generano conflitti che vengono risolti in
modo diverso a seconda della modalità con cui viene gestito
l’accesso alla rete.
In una rete di questo tipo i dati viaggiano sul supporto fisico in
entrambe le direzioni fino a raggiungere l’estremità del cavo dove
vengono posizionati degli oggetti chiamati “terminatori”.
I terminatori assorbono il segnale in arrivo e ne impediscono la
riflessione che impedirebbe l’utilizzo del supporto da parte degli
altri calcolatori in quanto il cavo risulterebbe impegnato proprio
dal segnale riflesso.
Svantaggi
Topol.
a bus
Svantaggi:
Lo svantaggio principale di questo tipo di struttura deriva
dal fatto che se il cavo viene danneggiato o interrotto in un
punto qualsiasi, nel punto di interruzione viene generata
una riflessione che spesso impedisce l’utilizzo del mezzo
per la trasmissione dei dati mettendo di fatto fuori uso
l’intera rete.
Funzion
.
a bus
Topologia a stella
• In una rete a Stella i
calcolatori sono tutti
collegati ad un
componente centrale
chiamato HUB.
• Quando un
calcolatore deve
inviare un messaggio
sulla rete, il
messaggio giunge
all’HUB centrale e
quindi tutti gli altri PC
direttamente collegati.
• Vantaggi
Top.
di rete
Vantaggi
Il principale vantaggio della tipologia a stella consiste nel
fatto che quando si interrompe il collegamento tra uno dei
PC e l’HUB centrale, solo il PC in questione non riesce più
a inviare e ricevere dati, tutti gli altri continuano a lavorare
senza problemi.
Topol.
a stella
Topologia ad anello
•
In una rete che utilizza la topologia ad anello tutti i PC sono collegati tramite un
unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso
l’anello in una sola direzione attraverso i computer che
costituiscono i nodi della rete fino
a raggiungere il PC di destinazione.
Ogni nodo funge da ripetitore del
segnale che viene amplificato di
passaggio in passaggio.
• Nelle reti ad anello il metodo
utilizzato per la trasmissione dei
dati è basato sul concetto di TOKEN.
• Un TOKEN è un insieme di BIT che viaggiano sull’anello contenente
informazioni di controllo.
• Quando un PC deve inviare dati si impossessa del TOKEN, lo modifica e lo invia
insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di
destinazione, che, una volta confrontato il proprio indirizzo con quello
contenuto nel messaggio, elabora i dati ricevuti,
Top.
e se necessario, crea un nuovo TOKEN per ritrasmettere dati
di rete
sulla rete.
Topologia Ibride o Miste
•
In una rete mista, due più topologie vengono
combinate insieme per formare una rete di dimensione
maggiore.
•
Le due tipologie ibride comunemente utilizzate sono:
- Topologia a Stella-Bus
- Topologia Stella-Anello
Top.
di rete
Topologia Stella-Bus
Due o più reti che utilizzano tipologie a stella vengono
collegate attraverso un BUS
Topol.
miste
Topologia Stella-Anello
in cui due o più reti che utilizzano la tipologia a stella vengono
collegate in modo da formare un anello
Topol.
miste
• Cavo coassiale
• Cavo a doppini
intrecciati
• Fibra ottica
• Connessioni wireless
Indice
Cavo coassiale
• Il cavo coassiale è stato per molti anni il sistema di cablaggio più utilizzato
per l’implementazione di una rete perché combina costi relativamente molto
limitati a caratteristiche di leggerezza e flessibilità che ne rendono agevole
l’istallazione.
• La struttura base di un cavo coassiale è costituita da un conduttore interno
in rame rivestito da uno strato di materiale isolante avvolto in una calza
metallica flessibile in rame o alluminio il tutto circondato da una guaina
isolante esterna.
• La schermatura, costituita da una calza metallica intrecciata, serve per
isolare i dati che viaggiano all’interno del cavo dalle interferenze
elettromagnetiche esterne, i disturbi, ed impedire la conseguente distorsione
del segnale che porta le informazioni. L’anima del conduttore centrale può
essere costituita da un filo pieno o da conduttori intrecciati.
• Rispetto al cavo a doppini intrecciati il cavo coassiale offre una migliore
protezione ai disturbi e una minore attenuazione del segnale in
propagazione. L’attenuazione consiste nella diminuzione della potenza del
segnale che viaggia lungo il supporto fisico.
• Esistono 2 tipologie principali di cavi coassiali:
Cavi coassiali sottili (Thinnet)
Cablagg
Cavi coassiali spessi (Thicknet)
i
Struttura base
Cavo
Coassiale
Cavi coassiali sottili
• I cavi coassiali di tipo Thinnet ha un diametro contenuto (circa ¼ di
pollice), risulta flessibile e facile da istallare; per questo è stato
largamente utilizzato in passato in moltissime implementazioni di rete.
• Le caratteristiche principali del cavo Thinnet sono legate a:
- lunghezza massima del cavo che è di circa 185 metri
- impedenza caratteristica del cavo pari a 50 ohm
• Quando la lunghezza del cavo eccede il limite massimo l’attenuazione e
le interferenze elettromagnetiche rendono il segnale trasmesso
inutilizzabile.
• Il Thinnet appartiene alla famiglia degli RG58 i cui membri si
differenziano tra loro sostanzialmente per la struttura del conduttore
interno che può essere:
- Pieno: come nel caso dell’ RG58/U
- Costituito da fili intrecciati: come nel caso dell’ RG58/AU
• Il cavo Thinnet può essere collegato direttamente alla scheda di rete del
PC per mezzo di un apposito connettore: il BNC.
• Esistono diversi tipi di connettori BNC:
- Connettori semplici
Cablagg
- Connettori a T
i
- Connettori cilindrici
- Connettori terminatori Struttura degli attacchi BNC
Struttura degli attacchi BNC
Cavo
Coass.Sott
.
Cavi coassiali spessi
• I cavi coassiali Thicknet , definito a volte Ethernet standard, ha un
diametro maggiore rispetto al Thinnet, circa ½ pollice, è
relativamente rigido e risulta meno flessibile rispetto al Thinnet.
Grazie allo spessore maggiore del conduttore interno, il cavo
thicknet è in grado di trasferire segnali a distanze superiori rispetto
al Thinnet, arrivando a coprire tratti di lunghezza pari a 500 metri.
• Per questa sua caratteristica, il cavo Thicknet, più costoso rispetto al
Thinnet, viene in genere utilizzato come dorsale a corto raggio per
collegare reti minori basati su cavi Thinnet.
• Per connettere un cavo coassiale Thinnet a un cavo Thicknet viene
utilizzato un dispositivo chiamato: trasmettitore-ricevitore. Questo
dispositivo utilizza un connettore noto come Vampire Tap o
Piercing Tap così chiamato per la sua capacità di penetrare lo
strato isolante e stabilire una connessione diretta con il conduttore
interno.
• Per collegare il trasmettitore-ricevitore alla scheda di rete del PC
viene utilizzato un cavo trasmettitore-ricevitore Drop Cable che và
inserito nel connettore della porta AUI (Attachment Unit Interface)
noto anche come connettore DB15.
Cablagg
i
Cavo a doppini intrecciati
• La struttura base di un cavo a doppini intrecciati
è composta da due fili di rame isolati intrecciati.
• Spesso in un unico cavo sono raggruppati più
doppini intrecciati il cui numero può variare in
base al tipo specifico di cavo protetti da una
guaina isolante. Il cavo a doppini intrecciati è
disponibile in 2 versioni principali:
- Cavo a doppini intrecciati non schermato UTP
- Cavo a doppini intrecciati schermato STP
Cablagg
i
Cavo a doppini intrecciati non
schermato UTP
• Il cavo UTP rappresenta senz’altro il cavo a doppini
intrecciati più utilizzato nell’implementazione delle LAN
per le seguenti caratteristiche:
- Leggerezza e flessibilità
- Semplicità di installazione
- Costi relativamente contenuti
• Un cavo UTP consiste di varie coppie di fili di rame
intrecciati e isolati. Il numero delle coppie, nonché il
numero degli intrecci necessari per ogni metro di cavo,
varia in base all’uso specifico.
• Le caratteristiche dei cavi UTP sono definite nella
specifica 568 dello standard relativo agli impianti di
cablaggio per gli edifici commerciali
Cavo
definito dall’ EIA/TIA. Le specifiche
Doppini
prevedono 5 categorie base di cavi UTP.
Cavo a doppini intrecciati schermato
STP
• La struttura di un cavo STP è costituito da una
serie di doppini intrecciati con una guaina isolante
protettiva che racchiude le singole coppie e le
mantiene opportunamente separate dalle altre in
modo da ridurre il problema della diafonia.
• Il tutto racchiuso da una calza metallica in rame di
qualità elevata e che garantisce la schermatura
verso le interferenze esterne.
• Grazie a questo tipo di struttura, i cavi schermati,
consentono una sostanziale riduzione dei disturbi
di tipo elettromagnetico e supportano velocità di
trasmissione più elevate e su distanze superiori
rispetto ai cavi UTP
Cavo
Doppini
Fibra
ottica
sono di norma
•
Le fibre ottiche
composte da un nucleo in vetro
ricoperto da un rivestimento anche
esso in vetro, il tutto protetto da una
guaina esterna isolante.
•
Le
fibre
ottiche
permettono
la propagazione del segnale sotto
forma di impulsi luminosi.
•
Poiché non utilizza segnali elettrici la
fibra risulta particolarmente indicata per
l’utilizzo in ambienti
elettromagneticamente inquinati.
•
Le caratteristiche di sicurezza del
mezzo, che non permette derivazioni
non autorizzate, la notevole velocità di
trasmissione supportata dell’ordine di
Gigabit/s per secondo e l’attenuazione
decisamente ridotta, rendono la fibra
ottica una soluzione ideale per le
connessioni su lunghe distanze e nei
sistemi che richiedono livelli di
sicurezza elevati.
Cablagg
i
Connessioni Wireless
In particolari situazioni non è possibile collegare tra loro i PC di una LAN utilizzando i
sistemi di cablaggio standard. Per ovviare a questo tipo di inconvenienti sono state
sviluppate tecnologie alternative basate su dispositivi a raggi infrarossi, radio e laser, che
permettono lo scambio dei dati tra calcolatori fisicamente non collegati tra loro.
In una rete LAN di tipo Wireless, nota anche con il nome W-LAN, la comunicazione
avviene tramite per mezzo di radiotrasmettitori e ricevitori che possono essere mobili o
fissi.
In una rete W-LAN di tipo Peer-to-Peer ogni calcolatore è dotato di un apparecchio trasmettitore-ricevitore che
gli permette di comunicare con gli altri PC della rete. A volte la rete W-LAN deve fisicamente collegarsi ad
una rete cablata esistente: in questi casi la tecnologia
Wireless non viene utilizzate per sostituire la
Tecnologia tradizionale ma per estenderne le
potenzialità. In ambienti di questo tipo l’accesso alla
rete avviene per mezzo di radiotrasmettitori fissi
collegati direttamente con la rete cablata chiamati
“punti di accesso”.
La portata di una rete Wireless può variare da
qualche centinaio di metri a diversi Km
quando la tecnologia senza fili viene utilizzata
per collegare reti LAN fisicamente distanti attraverso un ponte radio.
Le tecnologie maggiormente utilizzate per le comunicazioni Wireless sono:
- Trasmissioni a raggi infrarossi
- Trasmissioni Radio a banda stretta
- Trasmissioni radio ad ampio spettro
Cablagg
i
• Unicast
• Broadcast
• Multicast
Indice
Unicast
• In una trasmissione Unicast i dati vengono inviati
dal computer di origine direttamente a quello di
destinazione. Quando più PC devono ricevere
gli stessi dati questo tipo di trasmissione non
risulta efficiente perché vengono inviate sulla
rete copie multiple ognuna diretta a uno
specifico destinatario.
Tipi di
Trasmis
.
Broadcast
• In una trasmissione di tipo Broadcast una
singola copia dei dati viene inviata a tutti i PC
che appartengono alla stessa sottorete del
computer di origine. Questo tipo di trasmissione
non fornisce buone prestazioni perché ogni
pacchetto inviato sulla rete deve essere
processato su tutti i calcolatori presenti
indipendentemente dai reali destinatari delle
informazioni.
Tipi di
Trasmis
.
Multicast
• In una trasmissione di tipo Multicast una unica
copia dei dati viene inviata a tutti i PC che ne
fanno richiesta. Poiché non vengono inviate
copie multiple dello stesso dato, questo tipo di
trasmissione risulta particolarmente efficace
quando le informazioni devono essere inviate a
più destinatari.
• Molti servizi internet usano il Multicasting per
videoconferenze, streaming audio e video,
ecc…
Tipi di
Trasmis
.
• Teoria della trasmissione
Indice
•
•
•
•
•
•
•
•
Teoria
delle
trasmissioni
Quando un gruppo di dati viaggia attraverso lo stack di protocolli TCP/IP
ogni protocollo aggiunge ai dati veri e propri una serie di informazioni di
controllo.
Il pacchetto, comprensivo delle informazioni addizionali, assume diverse
denominazioni a seconda del livello cui fa riferimento di stack di protocolli
TCP/IP.
Il segmento rappresenta l’unità di trasmissione base del protocollo TCP,
contiene l’informazione TCP e i dati delle applicazioni
Il messaggio costituisce l’unità base di trasmissione dei protocolli non
orientati alla connessione come: ICMP, UDP, IGMP. Esso contiene
l’intestazione del protocollo e dati di livello applicazione o protocollo.
Il datagramma è l’unità di trasmissione base del protocollo IP, è formato da
un’intestazione IP e dati di livello trasporto.
Il frame rappresenta l’unità di trasmissione collegata al livello di interfaccia
di rete. È composto da un’intestazione relativa all’interfaccia di rete e da dati
di livello IP.
Le informazioni non vengono trasmesse sulla rete in un unico blocco ma
vengono suddivise in pacchetti che possono arrivare a destinazione
seguendo percorsi diversi e in tempi diversi.
Una volta giunti a destinazione, vengono poi
riassemblati in modo tale da ottenere la
Trasmis
struttura originale.
.
• Hardware reti LAN
• Driver
• Standard
• Hub
• Protocolli LAN
• Software
Indice
Hardware reti LAN
Le reti LAN utilizzano una struttura basati su cavi e concentratori che permette il trasferimento
di informazioni. In un’ottica di questo tipo, i computer che prendono parte allo scambio dei dati
possono ricoprire vari ruoli:
• alcuni calcolatori mettono in tutto o in parte le loro risorse a disposizione degli altri calcolatori
della rete: sono i cosiddetti SERVER.
• I PC che invece accedono ai server e ne utilizzano le risorse in spazio di memorizzazione,
potenza di calcolo, applicazioni e periferiche costituiscono i CLIENT.
• In alcuni casi i calcolatori possono operare contemporaneamente sia come client che come
server: un tipico esempio è quello costituito da un gruppo di PC che formano un gruppo di
lavoro o workgroup.
• Il collegamento fisico tra un PC e il cavo di rete avviene attraverso un componente specifico
che è la scheda di rete nota anche come NIC (Network Interface Card).
• Ogni scheda di rete viene identificata in modo univoco attraverso l’indirizzo fisico o indirizzo
MAC (Media Access Control) assegnato in fase di costruzione dal produttore del componente.
Ogni produttore ha a sua disposizione un intervallo (range) determinato di indirizzi fisici, unico
e diverso da quello di tutti gli altri in modo che a livello mondiale non esistano 2 schede di rete
con indirizzo fisico identico.
• Esistono diverse tipologie di schede di rete che si differenziano tra loro per aspetto,
dimensioni e prestazioni.
• Le schede PCMCIA, ad esempio, che vengono tipicamente utilizzate con i calcolatori portatili,
sono decisamente piccole ed hanno un aspetto molto simile a quello di una carta di credito.
• Alcune ad esempio dispongono di una banda passante particolarmente elevata
o di un microprocessore incorporato che ne incrementa le prestazioni, altre
addirittura di uscite multiple per il collegamento contemporaneo di più
Reti
cavi di rete.
Lan
• I principali produttori di schede di rete sono: Cisco Systems, 3Com,
Intel Corporation.
Driver
• Perché una periferica installata su un calcolatore possa
effettivamente funzionare c’è bisogno di un componente software
che permetta l`interfacciamento tra il sistema operativo e la
periferica stessa.
• Il driver e` un software che permette alla periferica di scambiare
informazioni con il sistema operativo utilizzando un linguaggio
comprensibile per entrambi.
• Risulta evidente che per ogni periferica e le schede di rete esistono
diversi driver a seconda del sistema operativo che gestisce il
calcolatore sul quale il dispositivo andra` installato.
• Il driver e` molto importante non solo perché permette alla periferica
di funzionare in maniera corretta, ma anche perché molto spesso
influisce in maniera determinante sulle prestazioni complessive del
prodotto.
• Infatti le aziende che producono periferiche sviluppano
continuamente driver aggiornati che permettono di migliorare le
prestazioni dei loro dispositivi ottimizzandone per quanto possibile il
funzionamento.
• I driver in questione di norma possono essere
Reti
scaricati direttamente dal sito del produttore.
Lan
Standard (NDIS e ODI)
• Per quanto riguarda le schede di rete nel corso degli
anni sono stati sviluppati diversi standard che
definiscono le specifiche da rispettare nella
creazione di driver che siano in grado di operare con
diversi sistemi operativi e diversi protocolli.
• Queste regole individuano dei punti di collegamento
standard tra i vari livelli dell’architettura,
permettendo l’utilizzo di più protocolli su un’unica
scheda di rete.
• I 2 più importanti sono senza dubbio gli standard:
- NDIS (Network Device Interface Specification)
sviluppato da Microsoft e 3Com
Reti
- ODI (Open Data-Link Interface)
Lan
sviluppato da Novell e Apple
HUB
• Gli HUB sono dispositivi che permettono il collegamento
del computer in strutture che utilizzano una topologia a
stella.
• Sono dotati di un numero variabile di porte alle quali
vengono collegati, tipicamente attraverso un cavo
intrecciato, i vari PC della rete.
• Se uno dei cavi si rompe solo il computer direttamente
connesso al cavo danneggiato risulta scollegato dalla
rete, tutti gli altri continuano a comunicare normalmente.
• Esistono 2 tipi differenti di HUB:
- HUB PASSIVI che si limitano a trasmettere il segnale
ricevuto su tutte le porte senza amplificarlo
- HUB ATTIVI chiamati ripetitori multiporte che invece
ritrasmettono il segnale dopo averlo processato
Reti
e amplificato
Lan
Protocolli LAN
• Un protocollo di rete è un insieme di regole che definisce gli
standard che devono essere rispettati perché due calcolatori
possano scambiare dati tra loro.
• Esistono diversi tipi di protocollo che si differenziano per diverse
caratteristiche. Alcuni sono protocolli aperti cioè non di proprietà di
uno specifico produttore, altri sono protocolli proprietari.
• Alcuni sono instradabili cioè in grado di far viaggiare le
informazioni attraverso i router, altri invece sono utilizzabili a livello
locale.
• Protocolli comunemente utilizzati:
TCP/IP
NetBEUI
IPX/SPX (NWlink)
AppleTalk
DLC
IrDA
Reti
Lan
TCP/IP
•
Il TCP/IP è:
- Protocollo aperto (non proprietario)
- Instradabile (può essere utilizzato per inviare dati attraverso router)
- Molto utilizzato a livello di LAN
- E’ il protocollo standard che viene utilizzato su internet e nelle reti basate
su sistemi operativi Microsoft di ultima generazione.
•
Utilizzando le regole del TCP/IP
- Ogni calcolatore viene identificato sulla rete mediante un indirizzo a 32
bit (4byte)
[in linguaggio decimale, un indirizzo IP è costituito da 4 numeri compresi
tra 0 e 255 separati da un punto]
- Ad ogni indirizzo IP viene associata una sottomaschera (subnet mask)
anch’essa rappresentata in notazione decimale di 4 numeri compresi tra 0 e
255 separati da un punto che serve per determinare la parte dell’indirizzo IP
che identifica la sottorete di appartenenza del calcolatore e la parte che
invece identifica il calcolatore stesso in quella particolare sottorete.
•
•
Esempio:
Indirizzo IP: 192.168.1.2
Subnet mask: 255.255.255.0
Protoc.
di rete
NetBEUI
• E’ un protocollo sviluppato da IBM verso la metà
degli anni ‘80 molto utilizzato in passato perché
è estremamente semplice da installare; infatti,
poiché basa il proprio funzionamento sui
BroadCast, praticamente non richiede alcuna
configurazione.
• NetBEUI è un protocollo leggero e veloce e
destinato a LAN di dimensioni ridotte. Il suo
limite principale consiste nel fatto che non
supporta l’instradamento dei messaggi e quindi
non può essere utilizzato in ambito WAN.
• NetBEUI era il protocollo utilizzato nelle reti
basate su sistemi operativi Microsoft di
Protoc.
vecchia generazione come Windows for
di rete
WorkGroup.
IPX/SPX
• E’ un protocollo proprietario Novell e viene utilizzato
nelle reti basate sul sistema operativo Novell NetWare.
• E’ un protocollo veloce e di dimensioni ridotte
• Può essere instradato (a differenza del NetBEUI)
• NWlink è l’implementazione Microsoft di IPX/SPX e
viene installato sui calcolatori che utilizzano sistemi
operativi Microsoft che si devono connettere a macchine
Novell
• In realtà, poiché le ultime versioni del sistema operativo
Novell supportano il protocollo TCP/IP, l’IPX/SPX viene
esclusivamente utilizzato in ambienti Novell di non
ultimissima generazione.
Protoc.
di rete
Apple Talk
• Protocollo di rete utilizzato in ambiente
Macintosh
• Può essere instradato
Protoc.
di rete
DLC
• Protocollo utilizzato per la gestione di alcune
stampanti di rete: quelle che lavorano appunto
con il protocollo DLC
• La maggior parte dei nuovi modelli lavora con il
TCP/IP
Protoc.
di rete
IrDA
• Protocollo veloce
• Molto usato nelle reti Wireless (“senza fili”) per
fornire connettività bidirezionale
• Utilizzando IrDA i calcolatori della rete possono
scambiare dati e condividere risorse, quali file e
stampanti, senza il bisogno di essere
fisicamente collegati
Protoc.
di rete
Software
• Il sofware costituisce senza dubbio un
componente essenziale per il funzionamento
della rete in quanto senza un software con
funzionalità di rete adeguate la rete stessa
risulterebbe non utilizzabile.
• I componenti sofware che costituiscono la
struttura portante di una rete di calcolatori sono:
- Sistemi operativi di rete
- Strumenti amministrativi
- Altri software di tipo Server (per la
Reti
gestione di particolari servizi)
Lan
- Software Client
• Cenni teorici
• Struttura di internet
Indice
Cenni teorici
• Nata su progetto del ministero della difesa statunitense nei primi
anni ’60 con il nome di ARPANET per consentire lo scambio di
informazioni tra le università americane e le istituzioni militari, nel
corso degli anni INTERNET ha subito profonde modifiche che
l’hanno portata a sviluppare ben oltre gli obiettivi cui era stata
originariamente progettata.
• Partita come struttura essenzialmente militare, Internet si è pian
piano trasformata fino a diventare il più grande mezzo di
comunicazione esistente a livello mondiale.
• Il vero boom di Internet si ha con l’avvento del World Wide Web.
Nato su progetto del CERN di Ginevra, il WWW definisce l’insieme
di regole che rendono più agevole l’utilizzo della rete grazie
all’introduzione del concetto di LINK (collegamento ipertestuale) che
rende la navigazione più semplice e intuitiva.
• Con il WWW diventa possibile scambiare attraverso la rete
dati non solo in formato testo ma anche immagini, filmati,
suoni e musica.
Internet
Struttura di Internet
• Dal punto di vista della struttura, Internet si presenta
come una ragnatela di calcolatori che si estende a livello
globale costituita da una miriade di piccole reti collegate
tra loro utilizzando le tecnologie più disparati:
- Cavi in rame
- Ponti radio
- Fibre ottiche
- Satelliti
• Le informazioni sono memorizzate in una serie di Server,
chiamati HOST, ai quali gli utenti possono collegarsi
sfruttando la normale linea telefonica.
•
• Il protocollo di comunicazione standard utilizzato su
Internet è il TCP/IP.
• Ogni server è identificato attraverso un indirizzo IP
composto da 4 numeri compresi tra 0 e 255
Internet
separati da punti.
• Esempio: 98.36.21.223