Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Sistemi per l’Elaborazione dell’Informazione:RETI prof. G. Russo ([email protected]) a.a. 2015-2016 prof. Guido Russo 1 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI PROGRAMMA OBIETTIVI L'obiettivo del Corso è quello di introdurre i concetti fondamentali delle moderne reti di calcolatori e fornire allo studente le necessarie conoscenze per affrontare l'analisi e lo studio di una rete distribuita di calcolatori. In particolare, saranno presentate le caratteristiche generali delle reti, la loro topologia,l’architettura ed i principali protocolli utilizzati per la trasmissione delle informazioni tra calcolatori. PREREQUISITI Esami del I e II anno della laurea triennale MODALITÀ ACCERTAMENTO PROFITTO L'esame si compone di una prova scritta e di una prova orale. La prova scritta richiede di svolgere degli esercizi inerenti gli argomenti del Corso. La prova orale consiste nella discussione degli argomenti trattati a lezione. a.a. 2015-2016 prof. Guido Russo 2 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI PROGRAMMA ANALITICO Introduzione alle reti di calcolatori – Scopi, applicazioni, evoluzione storica, caratteristiche e struttura a livelli, tipologie di rete, architetture di rete, stratificazioni, tipi e primitive di servizio, protocolli di rete, controllo di flusso e controllo di errore, messaggi e pacchetti, strategie di commutazione (circuito e pacchetto), indirizzamento, instradamento ed interconnesione. Il modello ISO/OSI − Il modello di riferimento, architettura a livelli, protocolli, interfacce, principali architetture di rete, le primitive, i sistemi intermedi, servizi e protocolli. Il livello fisico - Mezzi trasmissivi elettrici e ottici, attenuazione e diafonia. Codifica e decodifica del segnale. Tecniche di multiplazione. Elementi di Cablaggio strutturato, obiettivi di un cablaggio strutturato. Cablaggio orizzontale, cablaggio verticale e cablaggio di campus. Evoluzione di Ethernet e implicazioni sul cablaggio. Nuove categorie. Misure e problematiche relative al collaudo. Progettazione di dorsali in fibra ottica. Apparati attivi: Repeater. Il livello Data Link- Il modello di riferimento IEEE 802. La rete Etehrnet e lo standard IEEE 802.3: metodo di accesso CSMA/CD. Protocollo: PPP, HDLC, PPPoE, ATM, PPPoA, ADSL, Frame Relay. Protocollo STP. Definizione e caratteristiche delle VLAN. Apparati attivi: bridge, switch. a.a. 2015-2016 prof. Guido Russo 3 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Il livello di rete – TCP/IP, principali componenti di una rete (repeatre, bridge, switch L2/L3, router, gateway). Il protocollo IP, formato del pacchetto IP e indirizzamento IP, classi di indirizzi, sottoreti e netmask. Protocolli: ARP, RARP, E-IGRP, RIP, OSPF, BGP. Protocollo Network Address Translation (NAT), DHCP. Tecniche di instradamento (routing by network,address label swapping, source routing), architettura di un router e tabelle di instradamento, algoritmi di routing statico e dinamico. Il livello di trasporto - Servizi forniti ai livelli superiori, indirizzi del livello di trasporto, craezione, gestione e chiusura di una connessione. Il problema delle due armate. Hand Shake a tre vie. Il livello di trasporto in Internet: i protocolli UPD (User datagram protocol) e TCP (Transport control protocol). Il livello delle applicazioni: Applicazioni di Rete: Domain Name Server (DSN), Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), la posta elettronica, telnet, file transfer protocol (FTP), trivial file transfer protocol (TFTP). Progetto e analisi delle prestazioni di una rete di calcolatori – Progettazione topologica, analisi di connettivita’. Analisi del ritardo in una rete dati, assegnazione di flusso e capacità di linea. Valutazione delle prestazioni di una rete e delle prestazioni dei protocolli in reti locali. Approfondimenti − Sicurezza nelle reti di calcolatori. IPv6. a.a. 2015-2016 prof. Guido Russo 4 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Introduzione alle reti di calcolatori prof. G. Russo ([email protected]) ing. A. Violetta ([email protected]) ©2008 a.a. 2015-2016 prof. Guido Russo 5 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Contenuti Introduzione alle reti di calcolatori Scopi Applicazioni evoluzione storica caratteristiche e struttura a livelli tipologie di rete - architetture di rete Stratificazioni tipi e primitive di servizio protocolli di rete, controllo di flusso e controllo di errore messaggi e pacchetti, strategie di commutazione (circuito e pacchetto) indirizzamento, instradamento ed interconnesione... a.a. 2015-2016 a.a. 2015-2016 prof. Guido Russo 6 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Introduzione alle reti di calcolatori Una Rete di Telecomunicazione possiamo definirla, in modo funzionale, come un sistema distribuito che permette la trasmissione di informazioni da un suo capo all’altro, consentendo un indirizzamento universale. Una rete di telecomunicazione deve implementare al proprio interno: sia delle funzionalità per il trasporto dell’informazione sia delle funzionalità per l’indirizzamento e per la commutazione (switching). Un possibile modello fisico che implementa la definizione data di rete di telecomunicazione deve prevedere la presenza: dei link (collegamenti), tipicamente punto-a-punto dei nodi di commutazione (Network switch), il cui compito è quello di riconoscere le richieste per l’apertura di una connessione e fare in modo che i dati, relativi a tale connessione, arrivino al nodo di destinazione. a.a. 2015-2016 prof. Guido Russo 7 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Introduzione alle reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Comunemente, una rete di computer è definita come un insieme di computer collegati tra di loro mediante un’infrastruttura che permette lo scambio reciproco di informazioni. L’infrastruttura è costituita da componenti hardware (cablaggi,ripetitori,hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa. Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area più o meno ampia: Le linee di interconnessione (link), che hanno il compito di trasmettere i dati tra computer e terminali oppure tra computer e computer, possono essere di svariati tipi (es. il doppino - la linea di interconnessione tradizionale è la linea telefonica). Le connessioni su fibra ottica e standard di trasmissione (lo standard ATM ideato dalle principali compagnie telefoniche in risposta allo standard TCP/IP della rete Internet) specificamente progettati per tali mezzi trasmissivi. a.a. 2015-2016 prof. Guido Russo 8 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Perché implementare una rete di calcolatori? Le motivazioni per cui può valere la pena implementare una rete sono diverse: per permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace Se i calcolatori non sono in qualche modo collegati risulterà impossibile condividere dati con gli altri utenti a meno di non ricorrere a pendrives, cd-rom, ecc….). per condividere risorse, quali potenza di elaborazione, memoria, unità di memorizzazione e periferiche Consideriamo il caso di un ufficio con una dozzina di dipendenti che utilizzano il pc per redigere relazioni tecniche: è preferibile acquistare un paio di stampanti e configurarle in modo che tutti possano utilizzarle per stampare i propri documenti, e non una stampante per ogni pc - Video on demand - giochi interattivi. per consentire una gestione centralizzata delle risorse Dati, applicazioni e periferiche possono essere gestiti in maniera centralizzata semplificando le operazioni di amministrazione e utilizzando le performance dell’intero sistema. a.a. 2015-2016 prof. Guido Russo 9 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Perché implementare una rete di calcolatori? per aumentare la sicurezza del sistema Le informazioni confidenziali e i dati riservati sono memorizzati su di un server protetto a cui gli utenti possono avere accesso con permessi più o meno limitati a seconda del ruolo rivestito dall’utente stesso in azienda. per aumentare l’affidabilità del sistema Rendere affidabile un mainframe costa molto di più che rendere affidabile una rete di piccoli calcolatori. per aumentare il risparmio I costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su mainframe. per maggiore scalabilità Dopo che l'infrastruttura di rete è stata creata, l'aggiunta di nuove potenzialità, ove servono, è semplice e poco costosa: si possono aggiungere un posto di lavoro o attivare nuovi servizi o potenziare i server esistenti senza interruzioni di servizio e con costi dilazionati nel tempo. a.a. 2015-2016 prof. Guido Russo 10 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Perché implementare una rete di calcolatori? E’ illusorio pensare di riuscire ad imporre all'interno di una azienda un'unica architettura di rete. Infatti occorre considerare che le reti sono nate all'interno delle aziende non con un progresso progettuale "topdown", bensì con un'integrazione di tipo "bottom-up" in cui reti diverse, eterogenee, nate per risolvere problemi specifici, sono state a poco a poco integrate per formare una rete aziendale. Tale situazione si complica ulteriormente tutte le volte che si verificano fusioni interaziendali in cui occorre fondere anche sistemi informativi eterogenei. In letteratura tale problema è anche noto con il termine internetworking. a.a. 2015-2016 prof. Guido Russo 11 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Evoluzione storica L’era delle reti del calcolatore elettronico inizia nei primi anni ’60: mainframe elaboratori per l’epoca velocissimi ma decisamente complessi e costosi; un mainframe occupava quasi sempre uno spazio notevole (una o più stanze). L’elaborazione avveniva tipicamente all’interno della struttura principale ed era esclusivamente di tipo batch nastri magnetici e successivamente dei dischi l’efficienza venne molto migliorata ma inevitabilmente i tempi di inattività dovuti alle operazioni di caricamento delle istruzioni in memoria, continuavano a pesare sul rendimento complessivo degli elaboratori multielaborazione sfrutta a pieno le potenzialità del calcolatore distribuendo la potenza di calcolo su diverse attività che venivano eseguite in modo tale da suddividersi il tempo di elaborazione. partizione del tempo portò alla nascita di una nuova generazione di sistemi operativi in grado di gestire i meccanismi che ne regolavano il funzionamento. a.a. 2015-2016 prof. Guido Russo 12 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Evoluzione storica La nuova generazione di sistemi operativi: MULTIX: uno dei ricercatori che svilupparono il multix “KEN THOMPSON” sviluppo qualche anno più tardi con l’aiuto di “DANIELS RICI” la prima versione di UNIX capace di gestire il concetto di multielaborazione in maniera efficiente. L’avvento di nuovi sistemi operativi capaci di gestire la partizione del tempo portò a una sostanziale modifica delle modalità con cui venivano immessi i dati nella memoria dell’elaboratore poiché ora era possibile per gli utenti interagire direttamente con la macchina mediante l’utilizzo di terminali collegati al computer principale chiamato HOST. I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma permettevano l’inserimento dei dati attraverso una tastiera che venivano inviati all’unità centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali. Era nato il concetto di Rete. a.a. 2015-2016 prof. Guido Russo 13 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Evoluzione storica Negli anni ’70 l’Advanced Research Projects Agency della Difesa degli Stati Uniti finanzia un progetto per una rete che deve consentire il collegamento tra i computer dell’università e i laboratori di ricerca del paese e lo scambio di informazioni militari: nasce Arpanet: ciascun host viene identificato attraverso un indirizzo univoco che consente l’instradamento verso il computer di destinazione dei pacchetti contenenti le informazioni. Da Arpanet è nata la rete che oggi conosciamo come Internet. Nel 1975 nasce il MITS Altari: calcolatore dalle dimensioni ridotte dotato di memoria locale in grado di elaborare dati binari e produrre risultati in maniera autonoma. In questo periodo nasce anche il primo esempio di Software per il calcolatore standardizzato: Bill Gates e Paul Allen svilupparono un linguaggio di programmazione da utilizzare con l’Altair: il BASIC L’Altair venne sostituito da versioni sempre più avanzate di pc: l’Apple 2. Nel 1981, è la volta di IBM che lancia sul mercato la sua linea di PC: il Personal Computer entra prepotentemente nel mondo degli affari dando inizio a quella che successivamente venne definita come rivoluzione informatica. a.a. 2015-2016 prof. Guido Russo 14 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Struttura a livelli L’organizzazione dei servizi in servizi più semplici è detta Network Architecture. Si definisce Network Architecture un insieme di livelli e protocolli. Ogni livello risolve un certo numero di problemi, e fornisce ai livelli superiori un set ben definito di servizi, nascondendo i dettagli di come il servizio è effettivamente implementato. Ciò consente di sostituire, in modo del tutto trasparente, l’implementazione di un dato livello con un’altro che implementa la stessa interfaccia. Un servizio è un insieme di primitive che ogni livello fornisce al livello superiore, esso definisce cosa un livello può fare ma non come esso effettivamente è implementato. Un protocollo, è invece un insieme di regole che governa la comunicazione tra due peer entity. (Le entity usano il protocollo per implementare i servizi forniti dall’interfaccia). a.a. 2015-2016 prof. Guido Russo 15 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Struttura a livelli Consideriamo la seguente architettura di rete per comprendere come due processi attivi al livello 5 possano scambiarsi messaggi. a.a. 2015-2016 prof. Guido Russo 16 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Incapsulazione (Data Encapsulation) applicazione Dati trasporto Header internet accesso alla rete Header Header Header Header Header Dati Dati Dati Strutture Dati dei Livelli Ogni livello ha la sua struttura dati, compatibile con quelle degli altri livelli Anche i nomi dei dati trasmessi dipendono dal livello ed anche dall’utilizzo di TCP (Transmission Control Protocol) oppure UDP (User Datagram Protocol) In genere, le reti sottostanti usano packet oppure frame per i dati trasmessi a.a. 2015-2016 prof. Guido Russo 17 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Termine usato per i dati Applicazioni che usano TCP applicazione stream trasporto segment internet datagram accesso alla rete a.a. 2015-2016 frame prof. Guido Russo Applicazioni che usano UDP message packet datagram frame 18 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti Pubbliche I servizi di trasmissione dati tra sedi separate da suolo pubblico sono in generale forniti dalle stesse aziende pubbliche o private detentrici del monopolio o delle concessioni governative per la telefonia. La principale ragione è dovuta al fatto che spesso vengono utilizzati gli stessi mezzi e canali trasmissivi già posati e disponibili per il servizio telefonico. Il primo e più semplice servizio di trasmissione dati è infatti quello ottenibile attraverso un comune canale telefonico: un modem provvede a convertire i dati digitali provenienti dal computer o dal terminale e a trasformarli in modo da essere adatti per la trasmissione attraverso il canale telefonico, progettato per la trasmissione della voce. a.a. 2015-2016 prof. Guido Russo 19 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti LAN In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento utilizzando floppy disk o consentendo a più utenti di accedere allo stesso calcolatore. Poiché le soluzioni non si dimostrano efficienti si rende necessario un approccio diverso al problema: nascono le LAN, Local Area Network, gruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante cavi e schede di rete, grazie alle quali i calcolatori sono in grado non solo di comunicare, ma anche di condividere risorse come spazio di memoria o stampanti. Le prime LAN si sviluppano negli anni ’70, ma si diffondono su larga scala solo nell’intervallo temporale a cavallo tra gli anni ’80 e ’90. Accanto alle due reti locali "storiche" Ethernet e Token Ring si sono oggi aggiunte tutte quelle comprese nel progetto IEEE 802 e altre ancora che sono state standardizzate da altri enti (ad esempio l'ANSI ha standardizzato FDDI). a.a. 2015-2016 prof. Guido Russo 20 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti LAN : caratteristiche I canali sono privati senza attraversamento del suolo pubblico; di conseguenza, queste reti hanno una estensione massima dell’ordine di decine di km; i costi principali sono dunque quelli delle apparecchiature, mentre sono trascurabili quelli relativi alle linee stesse; Usano velocità molto maggiori rispetto alle WAN: in generale, si può dire che esiste almeno un ordine di grandezza in più per la velocità delle LAN rispetto alla velocità delle WAN; hanno alta affidabilità e quindi bassissimo tasso di errore Dato che l'estensione è limitata a comprensori privati, le LAN non necessitano di essere conformi agli standard CCITT. a.a. 2015-2016 prof. Guido Russo 21 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti WAN In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci chilometri. Grazie allo sviluppo delle tecnologie informatiche risulta possibile realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN, Wide Area Network. Hanno spesso una struttura a maglia ed una configurazione dei collegamenti a volte complessa. Attraverso le WAN, costituite da più LAN collegate tra loro in vario modo, le aziende riescono a condividere informazioni con i propri collaboratori a livello globale e scambiare dati in tempo reale tra filiali che si trovano da un capo all’altro del pianeta. a.a. 2015-2016 prof. Guido Russo 22 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti WAN Con il passare del tempo le tecnologie WAN si sono sempre più evolute e consolidate permettendo la creazione di reti a livello globale. Nel mondo moderno con il termine Internet Work ci si riferisce solitamente ad una WAN costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo. Per il collegamento stabile dei centri di calcolo, per la realizzazione di una WAN, l'impiego di linee commutate non è soddisfacente per tipo di tariffazione e costo, bassa velocità e scarsa affidabilità. Le linee vengono affittate dal gestore pubblico, per cui si tende ad ottimizzarne lo sfruttamento, nei limiti delle possibilità tecnologiche e normative, collegando quanti più DTE possibile sulla stessa linea: la struttura a maglia garantisce strade alternative per indisponibilità di qualche componente o per ripartire il traffico su più percorsi. Utilizzano linee che, date le notevoli distanze, operano spesso a bassa velocità; si tratta inoltre di linee con tasso d’errore spesso non trascurabile. a.a. 2015-2016 prof. Guido Russo 23 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti WAN Per questo le compagnie telefoniche hanno messo a disposizione un diverso servizio: la linea dedicata, definita dalla Telecom Italia CDA (Canale Diretto Analogico)che sono stati sostituiti nel tempo con i CDN (Canali Diretti Numerici) forniti dalla Telecom Italia. Le velocità di tali canali attualmente variano dai 2400 b/s ai 2 Mb/s. Si tratta di un collegamento fisso tra due sedi, con tariffazione su base annua, il cui tipo più comune consiste in un normale canale telefonico con l'eccezione che non attraversa i circuiti di commutazione delle centrali. In alternativa alla configurazione a maglia, possono avere una topologia che fa capo ad un sistema principale (mainframe), dal quale partono diverse linee, dirette o a stazioni terminali (host) oppure a nodi intermedi (switch); a loro volta, i nodi intermedi hanno altre linee che vanno verso stazioni utente o altri componenti di livello inferiore. a.a. 2015-2016 prof. Guido Russo 24 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti WAN Sono inoltre state realizzate reti pubbliche per la sola trasmissione dei dati quali quelle conformi allo standard X.25 (in Italia ITAPAC). Grazie anche alla liberalizzazione del mercato delle telecomunicazioni stanno comparendo nuove offerte di rete pubblica (WAN e MAN). Tra queste ricordiamo Frame-Relay, SMDS (Switched Multi-Megabit Data Service) e ATM (Asynchronous Transfer Mode), che sono concepite per trasmissione dati a velocità rispettivamente medie (64 Kb/s-2 Mb/s), alte (2 Mb/s-34 Mb/s) e altissime (155 Mb/s e oltre). Resta ancora analogico il servizio commutato, ma esistono già uno standard ed un servizio per una vera rete pubblica commutata digitale: ISDN (Integrated Services Digital Network). Con ISDN anche l'ultimo tratto di collegamento, dall'utente alla centrale, diventa digitale, consentendo l'integrazione di servizi diversi: telefonia, trasmissione dati, fax ad alta velocità, videoconferenza, teleallarmi, ecc.. a.a. 2015-2016 prof. Guido Russo 25 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Canali geografici Canali Commutati Canale telefonico ISDN (Integrated Service Data Network) Canali Diretti CDA (Canali Diretti Analogici) CDN (Canali Diretti Numerici) a.a. 2015-2016 prof. Guido Russo 26 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti centralizzate Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe dedicate all’elaborazioen dei dati e da una serie di terminali collegati direttamente al computer principale. Utilizzano tipicamente hardware dedicato e costoso; non sono molto flessibili e scalabili. a.a. 2015-2016 prof. Guido Russo 27 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti Peer-to-Peer Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipicamente non più di 10) generalmente non molto potenti che devono condividere dati e periferiche. In una rete di questo tipo non c’è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server. a.a. 2015-2016 prof. Guido Russo 28 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti Peer-to-Peer Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell’intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. I vantaggi della rete Peer-to-Peer sono collegati essenzialmente: alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi non particolarmente costosi come ad esempio Windows 98 o Windows 2000 Professional; alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni. a.a. 2015-2016 prof. Guido Russo 29 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Le reti client server Le reti client server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client. Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) per gli altri Pc della rete. I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. La gestione di un server di questo tipo richiede necessariamente l’implementazione di un sistema operativo di tipo server, come ad esempio Windows 2000 server o Linux. a.a. 2015-2016 prof. Guido Russo 30 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Le reti client server un calcolatore (client) richiede l'accesso ad informazioni dislocati su un altro calcolatore, e dunque assume il ruolo di "cliente"; l'altro calcolatore (server) risponde alla richiesta ricevuta inoltrando le informazioni in questione, e dunque assume il ruolo di "servente"; in pratica, una volta che il client ha ottenuto l'accesso attraverso la fase di handshake (lett. stretta di mano), il server si mette a "totale" disposizione. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l’ambiente di lavoro, distribuire software ed impostare permessi. a.a. 2015-2016 prof. Guido Russo 31 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Le reti client server Dal punto di vista amministrativo, le reti client server, tipicamente basano il oro funzionamento sul concetto di dominio. Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata in cuoi un utente superpartes ha il controllo completo sull’intera rete. Di solito l’architettura client server rappresenta la soluzione migliore quando il numero di PC che devono essere collegati in rete è elevato. I vantaggi di questo tipo di modello consistono: nella scalabilità del sistema; nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata; nella possibilità di ottimizzare l’utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete Lo svantaggio principale deriva dal fatto che l’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. a.a. 2015-2016 prof. Guido Russo 32 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologie di rete Prende il nome di topologia di rete la configurazione geometrica dei collegamenti tra i vari componenti della rete. Esistono vari tipi di topologie, la scelta dei quali è legata al conseguimento di alcuni obiettivi fondamentali. In primo luogo, è necessario assicurare la massima affidabilità complessiva della rete, rispettando, ovviamente, alcuni vincoli economici. Affidabilità della rete significa diverse cose: a.a. 2015-2016 trovare delle possibili strade alternative tra due DTE quando la strada normalmente percorsa (che può essere per esempio quella più breve) viene interrotta a causa del malfunzionamento di qualche componente intermedio (linea, DSE o altro) o a causa di un intervento di manutenzione della stessa; significa anche buona qualità della trasmissione, ossia numero di errori più basso possibile e la presenza di strumenti e procedure per risolvere le situazioni di errore: Network Managment. prof. Guido Russo 33 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologie di rete In secondo luogo, è necessario consentire un alto rendimento complessivo della rete, intendendo con questo, tra le altre cose, tempi di risposta sufficientemente brevi. Il rendimento complessivo della rete si può misurare in transazioni elaborate nell'unità di tempo. Esso dipende da una serie di fattori: numero e tipo di sistemi collegati; capacità di parallelismo dei sistemi, ossia capacità di elaborare, nello stesso tempo, più di una transazione; portata della linea di trasmissione o delle linee di trasmissione; numero di linee di trasmissione; capacità di parallelismo di trasmissione in rete. a.a. 2015-2016 prof. Guido Russo 34 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologie di rete In particolare, è importante il cosiddetto tempo di risposta, ossia l’intervallo di tempo che intercorre tra l’istante in cui una data applicazione fa richiesta di dati e l’istante in cui tali dati arrivano effettivamente all’applicazione. Il tempo di risposta dipende dai seguenti fattori: caratteristiche dell’applicazione che richiede i servizi della rete; tipo di terminale; portata e carico delle linee utilizzate; numero di componenti di rete attraversati. Il tempo di risposta è somma di una serie di tempi: tempo di input tempo di trasmissione in un senso tempo di elaborazione tempo di trasmissione in senso opposto tempo di output a.a. 2015-2016 prof. Guido Russo 35 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologie di rete Infine, l’ultimo obiettivo da perseguire in una rete è quello di minimizzare i costi di rete, facendo in modo, per esempio, che il numero complessivo delle linee sia minimo (il che si può ottenere facendo ricorso a collegamenti commutati nel caso di terminali con basso carico trasmissivo e a collegamenti permanenti solo per le locazioni che interscambiano un alto volume di dati. Sulla base di questi obbiettivi la topologia della rete che si intende realizzare va scelta tra quelle elencate di seguito, che sono le più comuni. a.a. 2015-2016 prof. Guido Russo 36 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia a Bus La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice da implementare. E’ costituita da un singolo cavo a cui sono collegati tutti i Pc che costituiscono i nodi della rete. I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. a.a. 2015-2016 prof. Guido Russo 37 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia a Bus/Funzionamento Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati. La trasmissione dei dati in una struttura di questo tipo è limitata a un solo Pc alla volta mentre tutti gli altri restano semplicemente in ascolto. Quando più calcolatori inviano dati contemporaneamente sul supporto fisico si generano conflitti che vengono risolti in modo diverso a seconda della modalità con cui viene gestito l’accesso alla rete. a.a. 2015-2016 prof. Guido Russo 38 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia a Bus/Funzionamento In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere l’estremità del cavo dove vengono posizionati degli oggetti chiamati “terminatori”. I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe l’utilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso. E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro). a.a. 2015-2016 prof. Guido Russo 39 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia a Bus/Svantaggi Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete: si tratta di una tipologia di rete passiva poiché i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata una riflessione che spesso impedisce l’utilizzo del mezzo per la trasmissione dei dati mettendo di fatto fuori uso l’intera rete (i dati rimbalzeranno interrompendo l’attività su tutta la rete). a.a. 2015-2016 prof. Guido Russo 40 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Rete gerarchica ad albero Questo tipo di configurazione è quella più comune e può essere rappresentata graficamente nel modo seguente: CD CAVO DORSALE DI CAMPUS BD BD BD CAVO DORSALE DI EDIFICIO FD FD FD FD CAVO ORIZZONTALE TP CAVO ORIZZONTALE TO a.a. 2015-2016 TO TO TO prof. Guido Russo TO 41 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Rete gerarchica ad albero Il traffico di dati va dai sistemi (o dai terminali) dei livelli più bassi verso i sistemi intermedi o verso il sistema del livello più alto. Quest’ultimo è in genere il sistema più potente dell’intera struttura, visto che deve provvedere alle richieste di tutta la rete. Spesso, esso è responsabile della gestione completa della rete, ma è anche possibile che ci sia una cooperazione, per la gestione ed il controllo della rete, tra il sistema principale e alcuni o tutti i sistemi del livello immediatamente inferiore: per esempio, a tali sistemi di livello inferiore possono essere affidati compiti gestionali specifici oppure limitati ad una specifica sottorete. a.a. 2015-2016 prof. Guido Russo 42 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Rete gerarchica ad albero Per quanto riguarda le applicazioni residenti nei vari sistemi, ce ne sono alcune che interessano la generalità o quasi degli utenti nel sistema di livello più alto (nel senso che sono accessibili solo da questi), mentre altre applicazioni sono interesse sempre più locale man mano che si scende nella gerarchia. La topologia a rete gerarchica presenta fondamentalmente i seguenti inconvenienti: a.a. 2015-2016 il sistema principale, se è sovraccarico di lavoro, può diventare un collo di bottiglia per l’intera rete, il che comporta un rallentamento dei servizi per tutti gli utenti; inoltre, la caduta del sistema principale rende inoltre inutilizzabile l’intera rete: si può però ovviare adottando un sistema di back-up. prof. Guido Russo 43 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia a Stella In una rete a Stella i calcolatori sono tutti connessi ad un componente centrale chiamato HUB. Questo topologia presenta, accentuati, gli stessi pregi e difetti della struttura ad albero: la fondamentale differenza è che non c’è alcuna distribuzione funzionale, ossia non ci sono livelli diversi, tutte le funzioni riguardanti gli utenti periferici sono realizzate nel nodo centrale. a.a. 2015-2016 prof. Guido Russo 44 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni. In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge all’HUB centrale che lo smista a tutti gli altri Pc direttamente collegati. Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante. Se si interrompe il collegamento tra uno dei Pc e l’HUB centrale, solo il Pc in questione non riesce più a inviare e ricevere dati, tutti gli altri continuano a lavorare senza problemi. a.a. 2015-2016 prof. Guido Russo 45 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Rete a maglia Quest’ultima topologia consiste nel collegare le varie stazioni con diversi circuiti, ad esempio come indicato nella figura seguente. Una topologia di questo tipo assicura buone prestazioni in quanto il traffico viene ripartito sui vari percorsi. Router Router a.a. 2015-2016 Inoltre, essa conferisce una elevata affidabilità all’intera struttura, proprio grazie alla presenza di percorsi multipli. Allo stesso tempo, però, i costi dei collegamenti possono anche essere elevati ed inoltre la gestione della struttura è chiaramente più complessa rispetto agli altri casi esaminati. prof. Guido Russo 46 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia ad Anello In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso l’anello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il Pc di destinazione. Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in passaggio. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus. Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati è basato sul concetto di TOKEN, infatti si parla di reti TOKEN Ring. Un TOKEN è un insieme di BIT che viaggia sull’anello contenente informazioni di controllo. a.a. 2015-2016 prof. Guido Russo 47 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Topologia ad Anello Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete. Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti, e se necessario, crea un nuovo TOKEN per ritrasmettere dati sulla rete. a.a. 2015-2016 prof. Guido Russo 48 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Reti miste o Topologie Ibride In una rete mista, due più topologie vengono combinate insieme per formare una rete di dimensione maggiore: Topologia a Stella – Bus: due o più reti che utilizzano tipologie a stella vengono collegate attraverso un BUS; Topologia Stella – Anello: Due o più reti che utilizzano la tipologia a stella vengono collegate in modo da formare un anello a.a. 2015-2016 prof. Guido Russo 49 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Architettura Ethernet Nata da un progetto alla fine degli anni ’60 dall’università delle Hawaii, Ethernet si afferma quando viene realizzato il primo modello ethernet sperimentale. La prima versione di rete Ethernet lavora ad una velocità di 2,94 Mbps, ha un successo tale che la Xerox, Intel Corporation e Digital equipment Corporation si uniscono per sviluppare ad uno standard Ethernet a 10 Mbps. L’architettura Ethernet lavora in banda base, utilizza un’infrastruttura a base lineare o a stella, trasmette con una velocità di 10 Mbps nella sua versione standard, e di 100 Mbps nella versione Fast Ethernet. Utilizza il CSMA/CD come metodo di accesso al supporto fisico che può essere un cavo coassiale o un cavo UTP. In una rete Ethernet, i dati inviati sulla rete vengono suddivisi in frame. [ frame = pacchetto di informazioni che rappresenta una unità di trasmissione ] La lunghezza di un frame Ethernet è compresa tra 64 e 1518 byte, 18 dei quali vengono utilizzati per le informazioni di controllo. a.a. 2015-2016 prof. Guido Russo 50 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Architettura di Rete Architettura Ethernet Standard a 10 Mbps Standard a 100 Mbps ATM Frame Relay Token Ring AppleTalk a.a. 2015-2016 prof. Guido Russo 51 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Standard a 10 Mbps Gli standard IEEE a 10 Mbps sono 4: 10BaseT 10Base2 10Base5 10BaseFL a.a. 2015-2016 prof. Guido Russo 52 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 10 BaseT Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base utilizzando come supporto fisico un cavo a doppini intrecciati TWISTED PAIR. La maggior parte delle reti di questo tipo utilizza una disposizione a stella con un HUB centrale che in genere funge da ripetitore multiporta. Il vantaggio principale è nell’affidabilità dell’architettura: solo in caso di rottura di uno dei cavi, solo il PC direttamente collegato alla terminazione guasta risulta scollegato dalla rete mentre il resto della rete continua a funzionare senza problemi. Cavo UTP di categoria 3,4 o 5 o STP Connettori RJ-45 di capi del cavo Distanza dal computer all’HUB Massimo 100 m, ma può essere estesa utilizzando i ripetitori Dorsale per HUB Coassiale a fibre ottiche per LAN di dimensione maggiore Numero totale di computer per LAN senza componenti di connettività 1024 (in base alla specifica) a.a. 2015-2016 prof. Guido Russo 53 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 10 Base2 La trasmissione dei dati avviene a 10 Mbps in banda base e il segnale riesce a coprire una distanza vicina ai 200 metri. Il supporto fisico utilizzato è il cavo coassiale sottile (Thinnet) con topologia a bus lineare in cui la scheda di rete del computer è collegata direttamente al connettore a T del bus senza cavi intermedi. Una rete Thinnet può combinare fino a 5 segmenti di cavo coassiale connessi tramite 4 ripetitori, ma solo 3 di questi segmenti possono contenere calcolatori: Regola 5-4-3. I vantaggi principali di una rete Thinnet sono legati ai costi contenuti dell’istallazione e alla semplicità di configurazione. Ogni segmento può ospitare al massimo di 30 nodi. a.a. 2015-2016 prof. Guido Russo 54 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 10 Base2 Cavo Cavo coassiale Thinnet Connettori Connettori cilindrici di tipi BNC (per estendere la lunghezza del cavo); Connettori di tipo BNC a T(prt collegare le schede di rete al cavo coassiale) terminatori di tipo BNC Lunghezza massima del segmento 185m Segmenti di collegamento e ripetitori E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5 segmenti possono contenere computer (regola5-4-3) Computer per segmento 30 (in base alla specifica) Lunghezza massima totale 925m a.a. 2015-2016 prof. Guido Russo 55 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 10 Base5 La trasmissione dei dati avviene a 10 Mbps in banda base ed il segnale riesce a coprire una distanza 500 metri. Il supporto fisico utilizzato è il cavo coassiale spesso (Thicknet) con tipologia a Bus in grado di supportare fino a 100 nodi per segmento dorsale. Diversamente dallo Standard Ethernet 10BaseT le stazioni e i ripetitori possono essere collegati alla dorsale attraverso cavi trasmettitori-ricevitori intermedi. Nelle reti di grandi dimensioni Thinnet e Thicknet vengono spesso combinati i sistemi ibridi; Thicknet rappresenta una valida soluzione per le dorsali mentre Thinnet viene spesso utilizzata per le derivazioni. a.a. 2015-2016 prof. Guido Russo 56 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 10 Base5 Cavo Cavo coassiale Thicknet Distanza massima tra computer e trasmettitore ricevitore 50m Lunghezza massima del segmento 500m Segmenti di collegamento e ripetitori E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5 segmenti possono contenere computer (regola5-4-3) Computer per segmento 100 (in base alla specifica) Lunghezza massima totale della rete 2500m a.a. 2015-2016 prof. Guido Russo 57 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 10 BaseFL La trasmissione dei dati avviene a 10 Mbps in banda base sfruttando supporti in fibra ottica. Poiché la distanza massima raggiunta è di 2000 metri, questa viene spessa utilizzata come dorsale per la connessione di LAN che si trovano in edifici addirittura in località differenti. Standard a 100 Mbps L’elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben oltre i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps. a.a. 2015-2016 prof. Guido Russo 58 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Ethernet 100BaseX (Fast Ethernet) Rappresenta l’evoluzione dello standard 10BaseT. Fast Ethernet viene normalmente eseguito su cavi UTP di categoria 5 sfruttando una topologia a stella in cui tutti i cavi sono collegati ad un hub centrale e utilizza il CSA/CD come metodo di accesso alla rete. Esistono 3 classificazione dello standard 100BaseX in base al supporto utilizzato: a.a. 2015-2016 T4 Cavo a doppini intrecciati che utilizza quattro doppini di tipo telefonico TX Cavo a doppini intrecciati che utilizza due doppini di tipo dati FX Cavo a doppini intrecciati che utilizza due fibre ottiche prof. Guido Russo 59 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Gigabit Ethernet Nel corso degli anni la tecnologia è stata sviluppata ulteriormente e, ad oggi, lo standard di comunicazione Ethernet può arrivare a 1000 Mbps . Il Gigabit Ethernet, standard IEEE 802.3z, è l'evoluzione a 1000Mbit/s del protocollo Fast Ethernet, standard IEEE 802.3u, operante a 100 Mbit/s. Diminuisce la lunghezza del segmento massimo della rete che diviene: 5000 metri - Nella Variante 1000BaseLX 550 metri - Nella Variante 1000BaseSX 100 metri - Nella Variante 1000BaseTX 25 metri - Nella Variante 1000BaseCX Nel Gigabit Ethernet vengono usate le 4 coppie di fili UTP simultaneamente (1000BaseT a 500Mbps), 2 coppie di fili STP simultaneamente (1000BaseCX a 500Mbps) e le fibre multimodali (1000BaseSX,1000BaseLX). La trasmissione diviene full-duplex (500Mbps full-duplex) ed il Bit Time da 10ns diminuisce a 1ns. a.a. 2015-2016 prof. Guido Russo 60 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Token Ring Token Ring nasce nei laboratori IBM nel 1976, come rete locale alternativa a Ethernet: è concepita per operare su un cablaggio a stella, realizzato con cavo STP di tipo 1. La prima versione ha una velocità trasmissiva di 4 Mb/s. Nel 1982 la IEEE crea il comitato IEEE 802.5 introducendo anche una versione a 16 Mb/s che utilizza cavi di tipo STP a 150 Ω e concentratori passivi chiamati MAU, Multistation Access Unit, coprendo lunghezze di lobo pari a 340m . La bozza 802.5 Q/Draft 3 permette l'utilizzo di cavi UTP di categoria 3, 4, 5 per la velocità di 4 Mb/s coprendo lunghezze di lobo pari a 150m e di categoria 4 e 5 per la velocità di 16 Mb/s coprendo lunghezze di lobo pari a 195m; introduce inoltre nuove famiglie di concentratori attivi e parzialmente attivi. a.a. 2015-2016 prof. Guido Russo 61 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Protocollo Un protocollo è una serie di norme, convenzioni e tecniche per lo scambio di dati, di comandi e di informazioni di controllo tra due DTE, Data Terminal Equipment. Un DTE è un terminale, un personal computer o una scheda di interfaccia di un mainframe, mentre le apparecchiature di comunicazione, quali i modem, vengono dette DCE, Data Communication Equipment. Esistono molti livelli di protocolli: il livello più basso regola il modo di trasmettere i segnali binari sulla linea (protocollo di connessione) il livello più alto indica come interpretare dati e comandi a livello applicativo, passando per una serie variabile di ulteriori livelli. a.a. 2015-2016 prof. Guido Russo 62 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Protocollo Nella interazione tra le stazioni di una rete vanno utilizzati vari tipi di protocolli. Consideriamo il caso di una trasmissione di dati tra due stazioni: la situazione più semplice è quella in cui le 2 stazioni si trovano agli estremi di una singola linea; in questo caso, è sufficiente un protocollo di linea per regolare il flusso tra le due stazioni. Diverso è il caso in cui le 2 stazioni sono connesse mediante più linee oppure fanno parte di una rete magliata (come quella della figura seguente), nel qual caso potrebbero comunicare attraverso percorsi (route costituite da linee e nodi da attraversare) diversi. Una volta individuata la stazione (DTE) destinazione, bisogna stabilire quale strada usare per connetterla alla stazione (DTE) sorgente. Questa scelta compete al cosiddetto protocollo di instradamento (routing protocol) che quindi si aggiunge al protocollo di linea necessario al passaggio di dati su ciascuna linea: solo dopo la scelta del percorso per la gestione dei singoli collegamenti interviene il protocollo di linea che viene usato tante volte quante sono le linee che costituiscono il percorso fissato. a.a. 2015-2016 prof. Guido Russo 63 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Protocollo C’è poi un ulteriore livello superiore di protocollo. Per illustrarlo, consideriamo la figura seguente, in cui è presente un terminale, situato fisicamente a Torino, che intende connettersi ad una applicazione situata fisicamente a Verona: Conferme da applicazione (Verona) ad utente (Torino) mediante protocollo di trasporto: 1. 2. 3. 4. 5. Dati dal terminale al nodo intermedio Conferma dal nodo intermedio all’utente Dati da nodo intermedio all’applicazione Conferma dall’applicazione al nodo intermedio Conferma dell’applicazione all’utente a.a. 2015-2016 prof. Guido Russo 64 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Protocollo L’unica possibilità perché il terminale di Torino comunichi con l’applicazione di Verona è quella di passare attraverso il nodo intermedio situato a Milano. Non si pone dunque il problema della scelta del percorso, essendo presente 1 sola possibilità. Il terminale di Torino invia un messaggio per il terminale di Verona e lo fa usando un protocollo di linea che prevede una risposta da parte della stazione ricevente sull’esito positivo o negativo della trasmissione. Tuttavia, il protocollo di linea effettua la trasmissione solo fino al nodo intermedio di Milano, per cui è quest’ultimo che effettua il controllo di correttezza della trasmissione. a.a. 2015-2016 prof. Guido Russo 65 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Protocollo Supponiamo allora che non ci siano stati errori: in questo caso, il nodo di Milano risponde con una conferma positiva, ACK, ACKnowledgement, che viene inviata a Torino. Questo messaggio significa semplicemente che, a livello di linea, la trasmissione è andata bene, ma non indica, però, l’esito dell’operazione complessiva: lo stesso messaggio che da Torino è arrivato a Milano, deve ora andare a Verona. Supponiamo che anche su questa seconda tratta non si verifichino errori, per cui l’applicazione di Verona invia un ACK al nodo di Milano. Questo secondo ACK, unito a quello Milano-Torino, significa di fatto che tutto è andato bene, ma non arriva a Torino, in quanto è un messaggio a livello del protocollo di linea, che quindi si ferma a Milano ed il terminale di Torino non sa ancora se il proprio messaggio è effettivamente arrivato a Verona e, se sì, con o senza errori. E’ allora necessario un protocollo di livello superiore che invii un ACK direttamente da Verona a Torino, cioè da destinazione a sorgente. Questo è il cosiddetto protocollo di transport. a.a. 2015-2016 prof. Guido Russo 66 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Protocollo La differenza è dunque evidente: un protocollo di linea, che agisce sulle singole tratte, è di tipo box-to-box, mentre un protocollo di transport è di tipo end-to-end. Viene subito da pensare che i protocolli end-to-end possano comportare un traffico maggiore sulla rete: infatti, se il protocollo di transport aggiungesse, ai dati dell’utente, dei messaggi dedicati (che includano appunto un ACK o l’analogo negativo NCK), il numero di informazioni in transito sarebbe sicuramente maggiore. Si ovvia allora a questo inconveniente inserendo le informazioni end-to-end in specifici campi di messaggi contenenti anche dati d’utente. Quando questo è possibile (e non sempre lo è), l’esito è effettivamente di non appesantire la rete. a.a. 2015-2016 prof. Guido Russo 67 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione Seriale o Parallela Trasmissione parallela: l'informazione viene trasferita in parallelo (tipicamente un byte alla volta) su un bus di comunicazione contenente segnali di dato e segnali di temporizzazione (clock). Trasmissione seriale: l'informazione viene prima serializzata e quindi trasmessa un bit alla volta. Esistono meccanismi di sincronizzazione che evitano l'uso di segnali aggiuntivi di temporizzazione. a.a. 2015-2016 prof. Guido Russo 68 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione seriale sincrona o asincrona Trasmissione Asincrona Ogni byte di informazione viene trasmesso separatamente dagli altri. Il clock di ricezione è solo nominalmente uguale a quello di trasmissione. Trasmissione Sincrona Le informazioni da trasmettere sono strutturate in trame. Il trasmettitore e il ricevitore sincronizzano i loro clock prima della trasmissione e li mantengono sincronizzati per tutta la durata della trama. a.a. 2015-2016 prof. Guido Russo 69 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Controllo di flusso Il controllo di flusso, handshake, consente al dispositivo ricevitore di segnalare al trasmettitore la richiesta di interrompere o riprendere la trasmissione. Questo è necessario perché è possibile che il ricevitore processi i dati in arrivo più lentamente di quanto il trasmettitore li generi. Casi tipici sono rappresentati dal collegamento computer-stampante, computer-monitor del terminale, computercomputer quando lavorano a velocità diverse. Esistono vari meccanismi di controllo di flusso: segnali hardware RTS/CTS (spesso detto handshake hardware) trasmissione dei caratteri XON/XOFF o ENQ/ACK a.a. 2015-2016 prof. Guido Russo 70 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Segnali per il controllo di flusso RTS/CTS: molte interfacce seriali dispongono di una coppia di fili corrispondenti ai segnali RTS (Request To Send) e CTS (Clear To Send). Quando un dispositivo ricevente rileva l'attivazione del segnale RTS da parte del dispositivo trasmittente ed è pronto per ricevere, allora risponde attivando il CTS. Per interrompere l'invio dei dati da parte del trasmettitore, il ricevitore può disattivare il segnale CTS, e riattivarlo quando sarà nuovamente in grado di ricevere i dati. XON/XOFF: L'utilizzo dei caratteri XON e XOFF (codici 17 e 19 della tabella ASCII, talvolta identificati come DC1 e DC3 - device control numero 1 e 3 - e corrispondenti ai codici di controllo CTRL-Q e CTRL-S) permette di realizzare un controllo di flusso senza bisogno di segnali hardware dedicati, in quanto XON e XOFF viaggiano sugli stessi canali dei dati. Il ricevitore trasmette un XOFF quando non è più in grado di ricevere i dati e un XON quando è nuovamente in grado di riceverli. a.a. 2015-2016 prof. Guido Russo 71 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Segnali per il controllo di flusso ENQ/ACK: il controllo di flusso mediante i caratteri ENQ (Enquire) e ACK (Acknowledge) è utilizzato principalmente in ambiente Hewlett Packard. A differenza di XON e XOFF, si tratta di un controllo di flusso orientato alla trasmissione dei dati a blocchi. Il trasmettitore invia un ENQ quando ha pronto un blocco di dati da trasmettere, ed attende l'ACK prima di effettuare la trasmissione. Avendo predefinito la massima dimensione del blocco di dati (in genere circa 2000 byte), si previene la saturazione del buffer del ricevitore. a.a. 2015-2016 prof. Guido Russo 72 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Tecniche di modulazione Oltre al segnale vocale, un qualsiasi segnale di frequenza compresa all'interno della banda passante del canale telefonico è adatto per essere trasmesso su di esso. Il segnale più adatto per la modulazione è un segnale sinusoidale, rappresentabile dall'espressione: s(t) = A sin (2p ft +j) in cui si individuano tre parametri del segnale: l'ampiezza A, la frequenza f e la fase j. a.a. 2015-2016 prof. Guido Russo 73 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Tecniche di modulazione Facendo variare nel tempo uno più di questi parametri si può usare il segnale sinusoidale per trasmettere informazione. Modificando l'ampiezza si ottiene la modulazione di ampiezza (AM), modificando la frequenza si ha la modulazione di frequenza (FM), e modificando la fase la modulazione di fase (PM). La modulazione di ampiezza è la più semplice tecnica di modulazione. Benché da sola consenta velocità trasmissive abbastanza basse, è spesso usata in unione ad altre tecniche di modulazione per sistemi ad alta velocità. Nella modulazione di frequenza, la frequenza della portante varia in funzione del segnale modulante. Nella trasmissione digitale si avranno quindi due frequenze diverse, una leggermente superiore ed una leggermente inferiore a quella della portante, per codificare gli zero e gli uno. Tale tecnica è detta Frequency Shift Keying (FSK). a.a. 2015-2016 prof. Guido Russo 74 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Tipi di modulazione Nella modulazione di fase, la portante varia la sua fase in funzione del segnale da trasmettere. Nella trasmissione digitale agli zeri e agli uno sono associati diversi valori di rotazione della fase (per esempio 90° per l'1 e 270° per lo 0), e questo prende il nome di Phase Shift Keying (PSK). Spesso la codifica dei bit non è riferita a valori di fase assoluti, bensì a rotazioni di fase rispetto alla fase dell'ultimo simbolo ricevuto. In questo caso si parla di Differential Phase Shift Keying (DPSK). La modulazione di fase è la tecnica più costosa, ma è anche la più adatta ad essere utilizzata in combinazione alla modulazione di ampiezza per ottenere elevate velocità di trasmissione. a.a. 2015-2016 prof. Guido Russo 75 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI BAUD e bytes/sec Il numero di bit trasmessi nell'unità di tempo è normalmente indicato come b/s o bps (bit per second). Quando si utilizzano tecniche di modulazione, come nel caso dei modem, ogni elemento del segnale portante inviato dal modem (per esempio, ma non necessariamente, un ciclo del segnale portante sinusoidale) viene detto simbolo. Il numero di simboli inviati dal modem nell'unità di tempo prende il nome di baud. Le tecniche di modulazione possono associare ad ogni simbolo uno o più bit, per esempio usando quattro od otto valori diversi per la rotazione di fase nella PSK, o utilizzando una combinazione di più modulazioni, per esempio quattro valori per la fase e due per l'ampiezza. In questo modo il numero di bit per secondo risulta essere maggiore dei baud. a.a. 2015-2016 prof. Guido Russo 76 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione half-duplex Una trasmissione è half-duplex quando avviene alternativamente in un senso e nell'altro, dovuta alla necessità di condividere il medesimo canale trasmissivo da parte delle due stazioni collegate Nei modem il canale trasmissivo condiviso è quello telefonico. Benché i collegamenti all'interno delle centrali telefoniche e tra le centrali stesse siano realizzati con canali indipendenti per la trasmissione e la ricezione, il collegamento verso l'utente finale usa soltanto due fili e le voci dei due interlocutori si sovrappongono negli auricolari dei microtelefoni. a.a. 2015-2016 prof. Guido Russo 77 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione half-duplex I circuiti di demodulazione dei modem hanno difficoltà a decodificare un segnale quando ad esso ne è sovrapposto un altro. La trasmissione half-duplex presenta lo svantaggio di introdurre un overhead dovuto alla commutazione tra trasmissione e ricezione. a.a. 2015-2016 prof. Guido Russo 78 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione full-duplex Per collegamenti altamente interattivi, o quando si usano protocolli che prevedono frequenti messaggi di acknowledge, tale overhead può diventare inaccettabile ed è necessario adottare tecniche full-duplex. La tecnica più diffusa per la comunicazione in full-duplex consiste nella suddivisione della banda del canale in due parti: ciascun modem ne userà una per trasmettere e l'altra per ricevere. a.a. 2015-2016 prof. Guido Russo 79 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI I protocolli di linea e i servizi a pacchetto I protocolli di linea e i servizi a commutazione di pacchetto: utilizzo come mezzi di interconnessione di bridge, router e gateway, per realizzare un internetworking multiprotocollo. sulle linee pubbliche per trasmissione dati. nell'ambito delle problematiche di internetworking ci si concentra sui protocolli per linee di tipo punto-punto. I protocolli di linea oggi usati sono tutti discendenti di SDLC, Synchronous Data Link Control,, protocollo introdotto da IBM con l'architettura SNA. a.a. 2015-2016 prof. Guido Russo 80 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI I protocolli di linea e i servizi a pacchetto Tali protocolli formano una famiglia i cui componenti più importanti: HDLC, High Level Data Link Control LAPB, Link Access Procedure Balanced LAPD, Link Access Procedure D-channel LAPF, Link Access Procedure to Frame mode bearer services LLC, Logical Link Control. I servizi a commutazione di pacchetto sono quei servizi che vengono offerti dalle reti geografiche, pubbliche o private, a commutazione di pacchetto. Tra questi vengono trattati X.25, Frame Relay e SMDS.z a.a. 2015-2016 prof. Guido Russo 81 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione dei dati: la commutazione La commutazione è un’operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere il destinatario. Esistono fondamentalmente due tipi di commutazione: commutazione di circuito commutazione di pacchetto. a.a. 2015-2016 prof. Guido Russo 82 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione dei dati: la commutazione di circuito La commutazione di circuito è detta anche circuit switching e rappresenta la versione automatizzata dell’operazione che doveva fare manualmente la centralinista telefonica di antica data, armata di spine di fronte ad un grande pannello di interconnessione In pratica tramite una serie di centrali di commutazioni si determina una connessione fisica diretta, anche se effettivamente priva di continuità elettrica, che rappresenta e simula un unico cavo tra le due stazione che necessitano di comunicare: tale connessione è assegnata permanentemente ed unicamente alla coppia di stazione ed è mantenuta fino al termine della comunicazione. Quando due utenti parlano a telefono, il microfono converte le onde sonore della loro voce in un segnale elettrico variabile che racchiude la stessa informazione della parole che si scambiano. a.a. 2015-2016 prof. Guido Russo 83 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione dei dati: la commutazione di circuito Caratteristiche della commutazione di circuito sono: la presenza di un tempo di attivazione della connessione (variabile in funzione del traffico e della distanza delle due stazioni) la bassa efficienza nell’uso del mezzo in quanto la connessione rimane “in piedi” anche quando i due utenti tacciono momentaneamente. a.a. 2015-2016 prof. Guido Russo 84 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Trasmissione dei dati: la commutazione di pacchetto La commutazione di pacchetto è detta anche packet switching e si basa sulla suddivisione del messaggio in più unità autonome, ciascuna corredata delle opportune informazioni di controllo, ad esempio degli identificativi del mittente e del destinatario e del numero d’ordine del pacchetto all’interno dell’intero messaggio. I presupposti di questa tecnica sono un ambito strettamente digitale e una capacità di instradamento autonoma allocata nei singoli organi di commutazione della rete. E’ possibile combinare in maniera ibrida i due tipi di commutazione sopra descritti; si parla in tal caso di commutazione di pacchetto a circuito: due stazioni che devono comunicare fissano inizialmente il circuito (path o virtual circuit) che i pacchetti devono seguire. L’intero trasferimento dei dati avverrà successivamente lungo questo percorso prestabilito, garantendo che tutti i pacchetti arriveranno nella stessa sequenza con cuci sono stati trasmessi. A sua volta però il tempo di ricerca del percorso è consistente e rappresenta un sovraccarico di lavoro non sempre trascurabile. a.a. 2015-2016 prof. Guido Russo 85 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Connection oriented mode Nel connection oriented mode (orientato alla connessione) i due DTE, prima di effettuare lo scambio di dati, si assicurano della presenza reciproca in linea. Eseguita questa verifica, viene instaurata la connessione (o colloquio o sessione), la quale dura per tutto il tempo necessario allo scambio dati; non appena tale scambio è terminato, anche la connessione viene abbandonata. La connessione è continuamente gestita dal software dei due DTE, il quale svolge diverse funzioni: gestione del ritmo di interscambio (quindi essenzialmente della velocità di trasmissione), controllo delle regole dello scambio, capacità di interrompere la controparte (ad esempio quando c’è da inviare un messaggio urgente), controllo degli errori ed eventuale loro correzione. a.a. 2015-2016 prof. Guido Russo 86 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI Connection oriented mode Nel connectionless oriented mode (non orientato alla connessione) un DTE può inviare un messaggio all’altro DTE anche se questo non è presente in linea; è come affidare le lettere alla posta, sperando che vengano consegnate. Il problema principale del connectionless mode riguarda il controllo degli errori che, sia pure raramente, possono verificarsi: infatti, non essendoci controlli immediati durante la trasmissione, il DTE sorgente non può sapere come è andata la trasmissione. D’altra parte, l’onere dei controlli ripetitivi spesso diventa inutile sulle reti ad alta affidabilità, dove gli errori sono decisamente pochi. La soluzione cui si può pensare è allora quella di affidare il controllo degli errori direttamente alle applicazioni, il che alleggerisce i protocolli di linea, che possono occuparsi solo del trasporto dei dati, nonché anche i nodi intermedi, che devono occuparsi sono di instradare i dati sui percorsi desiderati. a.a. 2015-2016 prof. Guido Russo 87