1 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 IL MAINFRAME Quando si parla di mainframe ci si riferisce a un computer utilizzato principalmente da grandi aziende e organizzazioni governative per operazioni critiche e analisi di grandi quantità di dati. Questa tipologia di macchine è infatti utilizzata nell'analisi dei dati demografici dei censimenti, delle transazioni finanziarie, nei sistemi di stampa delle banconote e molto altro ancora. Originariamente il termine si riferiva ai grandi armadi (detti main frames, ovvero “struttura principale”) dentro i quali venivano sistemati i processori e le memorie di lavoro dei primi computer. Negli ultimi anni, però, si sta assistendo a un vero e proprio cambiamento semantico: il termine mainframe viene utilizzato sempre più spesso per descrivere uno stile operativo piuttosto che una macchina in particolare. LA STORIA DEL MAINFRAME L'intero percorso storico dei mainframe è caratterizzato da un unico comune denominatore: l'IBM. Sin dalla metà degli anni '50, Big Blue ha fatto parte del ristretto novero di aziende produttrici di questa tipologia di computer. Nei primi venti anni di produzione, questo gruppo era chiamato 'IBM e i sette nani'; successivamente si parlò di 'IBM and the BUNCH', quasi fossero un gruppo musicale (dove BUNCH è acronimo di Burroughs, UNIVAC, NCR, Control Data e Honeywell). Tra i primi mainframe di successo, però, troviamo l'Olivetti Elea 9003, primo ad essere interamente realizzato con la tecnologia diode-transistor. Con la serie 700/7000, però, IBM rafforzò ulteriormente la sua posizione di dominio sul mercato, relegando le altre produttrici al ruolo di semplici comparse. Il successivo step evolutivo (la serie S/360) finì con “l'uccidere” definitivamente la concorrenza. Allo stesso tempo, però, i mainframe si trovarono ad attraversare una profonda “crisi d'identità”. Lo sviluppo dell'architettura micro computerizzata, infatti, permetteva di progettare e realizzare dispositivi più economici, meno ingombranti e dalle prestazioni simili. La crisi si 2 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 accentuò ad inizio anni '90 ed alcuni analisti si affrettarono a predire la morte dei mainframe entro il 1996. Nei primi anni Novanta i sistemi mainframe furono gradualmente rimpiazzati dai personal computer: ciò comportò un crollo della domanda di computer mainframe e le loro installazioni furono richieste soltanto per servizi finanziari e governativi. A fine decennio, invece, si assistette ad un'improvvisa quanto inattesa inversione di tendenza. Grazie alla maggiore diffusione di Linux e all'abbattimento dei costi delle connessioni web, i mainframe tornarono a nuova vita e vennero utilizzati soprattutto in ambito e-business. IBM riprese a investire nel settore mainframe e, a metà 2000, presentò una nuova serie dotata di processori a 64bit. I mainframe oggi sono dei computer non molto più grandi del PC di casa ma, nonostante le dimensioni, questi computer sono potentissimi e possono addirittura sopportare centinaia di terminali e utenti connessi. Questi sistemi sono molto costosi sia in termini di investimento iniziale che di costi di gestione. Pertanto vengono utilizzati nelle grandi aziende, nelle banche, in società di assicurazioni, nella pubblica amministrazione ed in altre strutture che hanno bisogno di una potenza di elaborazione molto elevata per gestire i terminali che gli utenti usano per lavorare. Anche la nascita e la crescita dell’E-BUSINESS ha aumentato il numero di operazioni fatte dai computer mainframe; un altro fattore è stato lo sviluppo del sistema operativo LINUX, che può essere eseguito sulla maggior parte dei dispositivi mainframe. LE CARATTERISTICHE DEL MAINFRAME Grazie alla sua dotazione hardware, un singolo mainframe può svolgere il lavoro solitamente svolto da diverse decine di server o centinaia di computer casalinghi. Ogni singola macchina, infatti, può sopportare carichi di lavoro anche molto pesanti, simulando il funzionamento contemporaneo di dieci e più personal computer. I mainframe sono stati progettati per gestire grossi volumi di dati provenienti da varie periferiche di input e output, massimizzando allo stesso tempo la capacità di calcolo (throughput computing) della macchina. Sin dai primissimi esemplari, i mainframe sono stati dotati di hardware sussidiario (chiamati anche canali o processori periferici) il cui compito è di gestire il traffico dati da e verso le periferiche. In questo modo, l'unità centrale di calcolo (CPU o 3 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 processore) è libera di interfacciarsi e lavorare esclusivamente con la memoria RAM. In questo modo le prestazioni della macchina vengono massimizzate e la capacità di calcolo resta sempre a livelli ottimali. Per quanto riguarda, invece, la parte software, i mainframe si contraddistinguono per un'architettura 'polifunzionale'. Grazie alla creazione di macchine virtuali, computer di questo genere possono ospitare sistemi operativi di ogni tipo, anche se negli ultimi anni Linux è la scelta predominante da parte dei gestori dei sistemi. Per quanto riguarda, invece, i linguaggi di programmazione utilizzati per realizzare applicazioni e software, COBOL non conosce rivali: secondo alcune statistiche, l'85% degli applicativi per mainframe è scritto utilizzando questo linguaggio di programmazione. I mainframe hanno la capacità di eseguire sistemi operativi diversi, utilizzando la tecnica della virtualizzazione (rendere disponibili le componenti hardware di un elaboratore in maniera virtuale al software). I mainframe moderni offrono più livelli di virtualizzazione: virtualizzazione a livello hardware e virtualizzazione a livello software. Molti produttori promuovono le tecnologie di virtualizzazione, in qualche maniera cercando di fare propri i capisaldi di progettazione del mainframe. Anche i sistemi operativi utilizzati nei mainframe tendono a essere ad alta affidabilità e gestione efficiente del carico di lavoro. PRESTAZIONI La potenza elaborativa dei mainframe è storicamente misurata in MIPS (milioni di istruzioni per secondo). Oggigiorno l'unità è un'unità di misura relativa della potenza elaborativa delle macchine. UTILIZZO Attualmente il termine mainframe è associato ad architetture formate da server. La caratteristica peculiare di un sistema mainframe è la scalabilità: è concepito perché sia possibile, in ogni momento e senza alcun sforzo, aumentare memoria, potenza di calcolo, immagazzinamento dati, ecc. Inoltre, l'enorme ascesa dei servizi e applicazioni web o telematici hanno fatto evolvere radicalmente anche i software di controllo associati ai mainframe. Un mainframe è sempre inserito in un contesto di rete di medio-alta complessità per numero di nodi, host supportati, client e utenti serviti e volume di traffico servito. MAINFRAME E SUPERCOMPUTER I supercomputer sono sistemi di elaborazione dati ad elevata potenza e velocità di calcolo, dotati di una grande quantità di memoria, in grado di eseguire calcoli molto complessi. Sono utilizzati prevalentemente negli enti di ricerca e nelle società di grandi dimensioni. 4 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 I SUPERCOMPUTER si focalizzano su problemi che sono limitati dalla velocità di calcolo, mentre i mainframe si focalizzano su problemi che sono limitati dall'input/output e l'affidabilità. Entrambi i tipi di sistemi offrono la possibilità di calcolo parallelo e calcolo ingegneristico. I supercomputer sono caratterizzati da un'architettura tecnologica più avanzata rispetto ai mainframe e agli altri tipi di computer. I supercomputer sono progettati per eseguire con massima efficienza (elevata performance) delle specifiche operazioni a seconda dello scopo finale della macchina. Si distinguono dai mainframe che, al contrario, sono progettati per rispondere a grandi volumi di elaborazione dati in senso più generale, con performance inferiori ed entro un rapporto costo / prestazioni più contenuto. Per tali ragioni i supercomputer sono impiegati prevalentemente in ambito scientifico, nella meteorologia, nella ricerca e nel campo dell'intelligenza artificiale. MAINFRAME E MINICOMPUTER Un minicomputer è un computer con prestazioni e potenza intermedie tra un mainframe e un microcomputer, in grado di consentire l'accesso a più utenti (multiutenza). Gli utenti possono accedere alle risorse del minicomputer tramite un terminale o un PC dotato di una scheda di rete. Il collegamento tra i terminali e il minicomputer è realizzato tramite cavi. I minicomputer sono destinati a rispondere alle esigenze gestionali di aziende di medie o piccole dimensioni. Pur avendo caratteristiche simili a un mainframe, in termini di collegamento multiutenza e di capacità di elaborazione e registrazione di grandi quantità di dati, un minicomputer ha una minore potenza e velocità di calcolo. È, inoltre, caratterizzato da un minore costo hardware dell'architettura e da dimensioni più contenute rispetto a un mainframe. In un minicomputer viene massimizzata soprattutto la velocità di connessione e di interazione tra gli utenti e il computer. Un MINICOMPUTER si può definire storicamente come un computer con prezzo e prestazioni intermedi fra un mainframe e un microcomputer con un sistema che permetteva l'accesso a numerosi utenti. WORKSTATION Con l'avvento e la concorrenza dei microcomputer e dei PC e il loro costante progresso, il minicomputer in parte ha subito un processo di trasformazione, trasformandosi 5 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 in WORKSTATION, cioè una versione di personal computer molto potente e con un'architettura fatta su misura per scopi professionali. La WORKSTATION o STAZIONE DI LAVORO è un tipo di computer monoutente, che si contraddistingue dall'essere destinato principalmente a un utilizzo produttivo (da cui il prefisso work = lavoro), e dall'avere alte prestazioni per poter assolvere compiti altamente professionali di vario genere. Le macchine workstation sono di tipo desktop. Caratteristica quest'ultima che rende la workstation un computer utilizzato in ambiti di lavoro che necessitano di grandi potenze di calcolo come ad esempio il CAD, la ricerca scientifica, la produzione audio/video, le applicazione di simulazione e calcolo ingegneristico. Esso è dunque sinonimo di un computer più potente rispetto ad un normale personal computer domestico o di ufficio. MULTIPROGRAMMAZIONE e MULTIELABORAZIONE La multiprogrammazione nasce come un metodo per massimizzare l'uso della CPU piuttosto che come uno strumento per fornire un miglior servizio agli utenti. Solo in un secondo momento, infatti, la tecnica è stata impiegata per realizzare sistemi conversazionali. A questo proposito vale forse la pena ricordare che: - obiettivo della multiprogrammazione è la massimizzazione dell'uso delle risorse di calcolo, attraverso l'esecuzione contemporanea/concorrente di più processi. In ogni caso, istante per istante, il numero di processi effettivamente in esecuzione non può eccedere il numero di processori disponibili; - In informatica, per multielaborazione si intende la collaborazione di più CPU all’interno di un unico sistema di elaborazione in modo che più istruzioni possano essere eseguite simultaneamente. TIME SHARING In informatica il time-sharing (termine di origine inglese che tradotto letteralmente significa "condivisione di tempo") è un approccio concorrente del sistema operativo all'uso delle risorse di processamento attraverso il quale l'esecuzione o attività della CPU viene suddivisa in intervalli temporali da assegnare sequenzialmente a vari processi di uno stesso utente o a processi di più utenti. Obiettivo del TIME-SHARING, è quello di consentire agli utenti di interagire con il proprio processo come se questo fosse l'unico presente sul sistema; questa illusione viene ottenuta eseguendo frequentemente la commutazione da un processo ad un altro. 6 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 SISTEMA CENTRALIZZATO O CONCENTRATO Sin dalla metà degli anni 60 l'evoluzione tecnologica consentiva di associare, a un grosso calcolatore centrale, altre postazioni di lavoro, non capaci di elaborazioni proprie che permettevano di accedere alle risorse del calcolatore centrale. Il calcolatore centrale è collegato direttamente con le postazioni di lavoro, chiamate terminali, che non hanno ne risorse di loro proprietà ne capacità di elaborazione. Sarà compito del calcolatore centrale decidere, per esempio, se un certo utente può richiedere dal suo terminale, l'accesso ad una certa struttura di dati, o ad una certa stampante assegnata. Se lo riterrà opportuno, il calcolatore centrale potrà anche negare l'accesso a certe operazioni o dispositivi realizzando un meccanismo di protezione. In un sistema centralizzato i terminali possono essere posti fisicamente nelle strette vicinanze dell'elaboratore centrale (terminali locali), oppure in una posizioni distante (terminali remoti). Nel caso dei terminali remoti la connessione può avvenire tramite linea telefoniche. Un sistema di questo tipo costa molto, ha una grande memoria e una grande capacità elaborativa, per questo è utile nelle banche e nei ministeri. Un sistema si dice centralizzato se la sua architettura si compone di: un nodo centrale ed elaborativo nel quale vengono eseguite varia applicazioni; un archivio centralizzato dal quale le applicazioni possono prelevare i dati; uno o più terminali che verranno utilizzati dagli utenti per interfacciarsi con il sistema informativo. LIMITI DELLA CENTRALIZZAZIONE Il fatto che i terminali non siano in grado di lavorare automaticamente e che la comunicazione debba essere comunque governata dal calcolatore centrale, rende il lavoro globale del sistema molto lento e caratterizzato dal sovraffollamento di richieste a carico dell’unità centrale. In definitiva i limiti principali sono i seguenti: La possibilità di elaborazione del sistema dipende dalla disponibilità del calcolatore centrale; I dati di uso locale devono comunque essere custoditi dal calcolatore centrale con conseguente spreco di tempo, di spazio e di lunghe attese; 7 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Gli utenti remoti corrono costantemente il rischio di non poter lavorare se sorgono problemi lungo la linea che li collega all'unità centrale del sistema; Le operazioni di semplice gestione o sincronizzazione del lavoro dei terminali devono anche esse essere gestite dal centro del sistema che viene distratto dal suo compito principale di gestione delle risorse del sistema stesso. SISTEMA DISTRIBUITO Il sistema distribuito deriva dall’evoluzione dei sistemi concentrati, in seguito all’introduzione dei personal computer, non necessita più di un mainframe per funzionare, ma tutti gli elaboratori sono autonomi ed interconnessi. Autonomi in quanto funzionano autonomamente anche disconnessi dalla rete; interconnessi in quanto capaci di scambiare informazioni l’un l’altro. Avendo ogni stazione di lavoro una capacità elaborativa propria, si parla di sistemi distribuiti. Essi comportano però delle complicazioni: innanzitutto bisogna connettere fisicamente gli elaboratori tra loro, tenendo conto del numero di sistemi da connettere e la loro distanza. Segue la necessità di disporre di sistemi operativi e software in grado di sfruttare questa connettività. Infine è necessaria la capacità di sfruttare servizi telematici (linea telefonica, onde radio, ecc…) già presenti sul territorio. Obbiettivo delle tecnologie telematiche è rendere la distanza un elemento ininfluente. Un sistema distribuito è una collezione di computer indipendenti che appare all’utente come un solo sistema coerente, Indica genericamente una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui le comunicazioni avvengono solo esclusivamente tramite lo scambio di opportuni messaggi. VANTAGGI DEL SISTEMA DISTRIBUITO Connettività e collaborazione: possibilità di condividere risorse hardware, software.. Economicità: i sistemi distribuiti offrono spesso un miglior rapporto prezzo/prestazioni che i sistemi centralizzati basati su mainframe Prestazioni e scalabilità: la possibilità di aggiungere risorse fornisce la capacità di migliorare le prestazioni e sostenere un carico che aumenta Maggiore Tolleranza ai guasti: grazie alla possibilità di replicare risorse 8 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Apertura: l’uso di protocolli standard aperti favorisce l’interoperabilità di hardware e software di fornitori diversi SVANTAGGI DEL SISTEMA DISTRIBUITO Complessità: i sistemi distribuiti sono più complessi di quelli centralizzati ed è più difficile capirne e valutarne le qualità Sicurezza: l’accessibilità in rete pone il problema della sicurezza Non prevedibilità: la risposta del sistema dipende dal carico del sistema e della rete che possono cambiare rapidamente Gestibilità: è necessario uno sforzo maggiore per la gestione del sistema operativo e delle applicazioni RETI DI COMPUTER È un insieme di sistemi di elaborazione messi in comunicazione tra loro. Una minima rete è costituita almeno da 2 computer collegati tra di loro. In una rete dal punto di vista hardware è necessario che ci siano delle apparecchiature che consentono il collegamento, dal punto di vista software è necessario che il sistema operativo gestisca la comunicazione tra loro. Sono necessari anche le reti telefoniche per mettere in comunicazione i computer che sono lontani tra loro. Le reti di computer consentono inoltre la condivisione di risorse. Le risorse possono essere di due tipi: hardware: stampante, hard disk, memoria centrale, ecc.. software: archivio, database, files La prima peculiarità di un sistema distribuito è proprio la condivisione delle risorse. La connessione di sistemi informatici presenta una serie di vantaggi: condivisione di risorse grazie al sistema distribuito miglior rapporto costo prestazione estensione semplificata e graduata dei sistemi hardware, espandibilità maggiore affidabilità (fault tolerance): un guasto di un computer non blocca l’attività della rete e non implica la perdita di dati. 9 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 IL MODELLO CLIENT SERVER In informatica il termine sistema o modello clientserver (letteralmente cliente-servente) indica un'architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la usufruire di un certo servizio quale ad esempio la condivisione di una certa risorsa hardware/software con altri client. Più semplicemente, i sistemi client/server sono un'evoluzione dei sistemi basati sulla condivisione semplice delle risorse: la presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti di utilizzazione tipici dei primi sistemi informatici. Il software di rete definisce una comunicazione tra pari, ovvero due nodi nella rete che comunicano tra di loro hanno gli stessi ruoli: usando questa tipologia come base si possono creare protocolli e modelli di comunicazione differenti. Il Server si pone in attesa di connessione su una porta (apertura passiva della connessione), riceve richieste, elaborare le riposte e le rinvia al richiedente. Il Client invece invia una richiesta di connessione (apertura attiva), specificando l'indirizzo Ip ed il numero di porta a cui inoltrare la richiesta, e, se la connessione viene accettata, invia richieste e riceve risposte. Quindi tutti i computer non hanno lo stesso livello gerarchico e anche il sistema operativo non può essere lo stesso tra il server e gli altri utenti/computer. Un computer collegato ad un server tramite rete locale o geografica, ed al quale richiede uno o più servizi, utilizzando uno o più protocolli di rete è un esempio di client hardware. Un programma di posta elettronica è un esempio di client software. Sono sempre di più i software, come il web, l'e-mail, i database, che sono divisi in una parte client (residente ed in esecuzione sul pc client) ed una parte server (residente ed in esecuzione sul server). 10 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 IL MODELLO PEER TO PEER Peer-to-peer (P2P) o rete paritaria o paritetica, in informatica, è un'espressione che indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi (clienti e serventi), ma sotto forma di nodi equivalenti o paritari (in inglese peer) che possono cioè fungere sia da cliente che da servente verso gli altri nodi terminali (host) della rete. Essa dunque è un caso particolare dell'architettura logica di rete client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. Tutti i computer si chiamano nodi. L'esempio classico di P2P è la rete per la condivisione di file. Tutti i computer si chiamano nodi. HOST COMPUTER Per Host Computer si intende un nodo ospite (in inglese host) cioè un computer della rete che ospita risorse e servizi disponibili ad altri sistemi. Un nodo ospite può essere di diverso tipo, ad esempio computer, palmari, dispositivi mobili e così via, fino a includere web TV. Il nodo ospite è definito in questo modo perché ospita programmi di livello applicativo che sono sia client (ad esempio browser web, reader di posta elettronica), sia server (ad esempio, web server) TECNOLOGIA DI TRASMISSIONE La struttura di una rete è definita attraverso la modalità con la quale sono disposti i vari componenti collegati alla rete e la tipologia dei collegamenti utilizzata per creare la rete stessa. In una rete compaiono elaboratori host di vario tipo (mainframe o workstation aventi capacità elaborativa elevata) ai quali possono essere collegati anche uno o più terminali. Gli host sono connessi alla rete attraverso i nodi. La tecnologia di trasmissione può essere: 11 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 PUNTO PUNTO O POINT TO POINT Nelle reti point to point un collegamento mette in comunicazione solamente due nodi. Queste reti sono in assoluto le più semplici, in quanto non occorre indirizzare i pacchetti, perché ogni messaggio uscente da un computer può essere diretto soltanto dall'altro computer. Non ci sono tempi di attesa, in quanto quando un computer non comunica, la rete rimane libera. MULTIPUNTO O MULTIPOINT Nelle reti multipoint è possibile collegare più nodi utilizzando una stessa linea. Questo sistema permette di utilizzare uno stesso collegamento per più trasmissioni, diminuendo i costi di realizzazione della rete, ma crea problemi dovuti alla presenza contemporanea di segnali che può dar luogo a errori (collisioni) nella trasmissione. Una rete multipoint assomiglia alla rete viaria reale: da un punto possono partire più strade che vengono percorse da più persone contemporaneamente. Questo sistema rappresenta un vantaggio economico, ma ci sono alcuni elementi da considerare: possibilità di incidenti: esattamente come nel traffico cittadino, due messaggi viaggianti sulla stessa linea possono collidere e generare errori nella trasmissione. la rete si può congestionare: se il numero di pacchetti aumenta la portata della rete, il traffico risulta in ogni punto molto rallentato. è possibile perdersi: si rende quindi necessaria la realizzazione di un sistema di instradamento corretto. esistono più strade per andare da un posto ad un altro: per aumentare le prestazioni della rete occorre ricercare la via più breve, o più veloce, per inviare un messaggio da un punto a un altro. BROADCAST Nelle reti con tecnologia broadcast si usa un unico canale trasmissivo condiviso da tutte le stazioni, cosicché il messaggio spedito da una stazione viene ricevuto da tutte le altre. Un esempio di questo tipo sono le trasmissioni via satellite: da un unico. Viene inviato il segnale che viene ricevuto da chiunque abbia un dispositivo adatto. REGOLE PER TRASFERIRE I DATI Per trasferire i dati esistono essenzialmente tre tipi di regole che danno origine a linee diverse o a usi diversi dalla linea stessa: LINEA SIMPLEX per la quale la comunicazione è monodirezionale cioè il sistema che riceve la comunicazione non è in grado di rispondere, è il caso 12 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 della trasmissione radio-televisiva del televideo oppure della centralina che rileva i dati sull’inquinamento atmosferico e li trasmette a un centro di raccolta regionale. LINEA HALF-DUPLEX per la quale la comunicazione è possibile in entrambe le direzioni, ma uno solo per volta dei due elementi posti in comunicazione può trasmettere: si pensi per esempio al ricetrasmettitore dove gli interlocutori parlano a turno. LINEA FULL-DUPLEX per la quale la comunicazione è possibile in entrambi le direzioni interconnessi possono usufruire del canale di comunicazione in contemporanea: è il caso tipico di una telecomunicazione telefonica. CLASSIFICAZIONE DELLE RETI PER ESTENSIONE A seconda della dimensione e della dislocazione geografica dei computer connessi si utilizzano nomi differenti: 13 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 RETI LOCALI LAN Sono piccole reti di tipo aziendale destinate a collegare al massimo alcune decine di postazioni, dislocate su un territorio comprendente uno o più edifici. In genere consentono la comunicazione tra computer in diversi uffici locali, permettendone la condivisione di software (programmi e archivi dati) e periferiche hardware (scanner o stampante). Le caratteristiche principali delle LAN sono la semplicità realizzativa, il basso tenore di errore o guasto e l'alta velocità di trasmissione che può arrivare fino a 100 Mbps. RETI METROPOLITANE Si tratta di estensioni delle reti locali in ambito urbano. Vengono in genere realizzate nelle città cablate con dorsali in fibre ottiche, che mettono a disposizione dei cittadini servizi di tipo comunale. Le prestazioni sono estremamente veloci, arrivando fino alla trasmissione di 140 Mbps. Tuttavia questa classificazione non sempre è condivisa, inserendosi le MAN di solito nel contesto più ampio delle WAN. RETI GEOGRAFICHE WAN (L'estensione di queste reti è geograficamente variabile da una città all'intero pianeta. Si possono pertanto avere reti nazionali e internazionali che utilizzano per le connessioni le infrastrutture già esistenti nell'ambito delle telecomunicazioni, e più in particolare quelle gestite dall'operatore telefonico nazionale. La velocità di trasmissione dei dati è naturalmente legata alla tecnologia utilizzata per le diverse connessioni: si può andare dalle dorsali in fibre ottiche, ai ponti radio per i collegamenti via etere, al classico doppino telefonico che costituisce la linea prevalentemente esistente in ambito urbano. Occorre poi distinguere tra i diversi sistemi di trasmissioni che si utilizzano e che sono variabili tra il tipico collegamento analogico, in cui si sfrutta il canale ad uso telefonico già esistente, quello digitale a doppio canale denominato ISDN, per finire con il nuovo sistema veloce ADSL (appartenente alla categoria ATM) che attualmente consente comunicazioni su doppino telefonico fino a 600 Kbps e su cavi ottici fino a 10 Mbps. La rete WAN si compone di tante sottoreti LAN interconnesse tra loro attraverso apparecchi chiamati Router (vedere figura). Un esempio di rete WAN è Internet. 14 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 CLASSIFICAZIONE DELLE RETI IN BASE ALLA TOPOLOGIA Definizione di topologia di rete: In telecomunicazioni la topologia di rete è il modello geometrico finalizzato a rappresentare le relazioni di connettività, fisica o logica, tra gli elementi costituenti la rete stessa (detti anche nodi). Il concetto di topologia si applica a qualsiasi tipo di rete di telecomunicazioni: telefonica, rete di computer, Internet, eccetera… Connessione fisica e connessione logica: Due nodi possono essere messi in comunicazione in due modi differenti: con una connessione fisica, quando fra i due nodi è presente un canale fisico che li collega in modo diretto; in questo caso, il ramo rappresenta anche un'entità fisica vera e propria; con una connessione logica, quando esistono più canali per passare da un nodo a un altro. Questo tipo di connessione si rende necessario quando la rete assume grandi dimensioni per cui è impossibile pensare a un collegamento fisico per ogni coppia di nodi. I parametri più importanti da tenere in considerazione nello studio della topologia di rete sono: Numero dei nodi Numero dei canali trasmissivi Ridondanza, cioè la possibilità di scegliere tra più strade alternative per raggiungere la destinazione Concetto di fault tolerance: Per fault tolerance si intende la tolleranza ai guasti. Aumentando la tolleranza ai guasti la rete è più affidabile. Diminuendo la tolleranza ai guasti la rete è meno affidabile. Quando la tolleranza ai guasti è nulla significa che il guasto di un canale implica il blocco dell’intera rete. In una rete la presenza di collegamenti ridondanti è un aspetto molto positivo, poiché aumentando le connessioni fisiche, migliora la FAULT TOLERANCE (tolleranza ai guasti). Per ogni coppia di computer appartenenti alla rete sono disponibili molte connessioni logiche: in caso di guasto di uno o più collegamenti, è possibile trovare sempre percorsi alternativi che facciano giungere correttamente i messaggi ai destinatari. 15 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 TOPOLOGIE STANDARD PER LE RETI: RETI A STELLA In questo tipo di rete il numero dei canali è uguale al numero di nodi meno 1: c= n -1 Il centro stella può essere realizzato in modalità passiva (Hub) , ovvero tutte le trasmissioni che arrivano al centro stella sono diffuse contemporaneamente a tutti gli altri nodi, oppure in modalità attiva (Switch) come nei sistemi centralizzati dove il centro stella invia il contenuto della trasmissione ricevuta da un nodo solamente al nodo destinatario. In questo secondo caso il centro stella deve essere in grado di identificare i nodi. Il dispositivo di rete utilizzato nella modalità passiva si chiama hub: esso identifica un apparecchiatura fisica che ha solo delle funzioni di collettore e di concentratore dei cavi provenienti dai vari sistemi connessi in rete. Nelle reti a stella la Fault Tolerance può essere alta perché un guasto di un nodo non compromette il funzionamento degli altri, oppure può essere inesistente nel caso di guasto del nodo centrale poiché l’intera rete si blocca. RETI AD ANELLO In questa topologia il numero dei canali è uguale al numero dei nodi: c=n Questa topologia è basata su una linea chiusa alla quale possono connettersi tutti i nodi della rete. Ogni nodo, per comunicare con un altro, deve far scorrere, lungo la struttura ad anello così realizzata, le proprie informazioni. Poiché il canale è condiviso, per riconoscere un destinatario da un altro è importante definire per ogni nodo un indirizzo; un nodo che riceve un messaggio destinato a un altro nodo, lo ritrasmette di norma al suo vicino, finché giunge a destinazione. In questa tipologia tutti i nodi sono potenzialmente punti di guasto, per cui l'affidabilità è ridotta, inoltre, tutti i nodi hanno funzione attiva, perché alternativamente svolgono funzione di ricevitore e di trasmettitore: perciò tutti i nodi della rete devono essere sempre attivi e sincronizzati. 16 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 RETI A BUS Dal punto di vista logico sono reti di tipo broadcast, in quanto il messaggio trasmesso da un nodo viene ricevuto da tutti gli altri nodi. In caso di guasto occorre individuare il guasto del cablaggio che ha causato il malfunzionamento. In una rete di questo tipo l'utilizzo del canale condiviso è semplificato rispetto alle topologie ad anello: qualora un sistema riceva delle informazioni che non riguardano, cioè con un indirizzo diverso dal proprio, non deve ritrasmetterle al nodo vicino, in quanto verranno ricevute da tutti i nodi della rete. Nelle reti a bus la Fault Tolerance è inesistente perché il guasto di un canale implica il blocco della rete. RETI AD ALBERO È la topologia magliata con il minor numero di nodi e quindi potrebbe essere la topologia preferita per il cablaggio delle WAN, in quanto risulterebbe avere il costo di cablaggio minore. Va, comunque, considerato che nella rete ad albero la fault tolerance è inesistente e si preferisce una rete magliata con un maggior numero di connessioni. RETI MAGLIATE NON COMPLETAMENTE CONNESSE È la tipologia tipicamente utilizzata per le reti geografiche, in cui la tolleranza ai guasti dipende dal numero dei canali implementati. Dato che le reti geografiche sono meno affidabili delle reti locali, è necessario trovare un compromesso tra il costo della rete, che dipende dal numero di canali, e la tolleranza ai guasti, garantendo comunque che tra due nodi esistano almeno due percorsi alternativi. I nodi devono perciò avere capacità di instradamento. RETI MAGLIATE COMPLETAMENTE CONNESSE In questo tipo di rete ogni nodo è collegato con tutti gli altri nodi tramite collegamenti bidirezionali. Hanno costi rilevanti, perché l'aggiunta di un nodo comporta l'aggiunta di n canali (essendo n il numero dei nodi). Però presenta il vantaggio che un guasto ad un canale non blocca l'attività della rete, perché il nodo può essere raggiunto attraverso altri collegamenti. 17 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Nelle reti locali vengono usate topologie ad anello a bus e a stella, mentre le altre topologie magliate sono caratteristiche delle reti WAN. In queste reti la Fault Tolerance è alta. CLASSIFICAZIONE DELLE RETI PER TECNICA DI COMMUTAZIONE La commutazione, nel campo delle telecomunicazioni, indica l'insieme delle funzionalità e relative tecniche su cui è basato il funzionamento logico dei nodi di una rete di telecomunicazioni, ovvero un'operazione all'interno di un nodo che tratta l'informazione da trasmettere sotto forma di segnale, affinché sia indirizzata verso la destinazione desiderata. Nelle telecomunicazioni, si possono distinguere due principali tecniche di commutazione: quella di circuito e quella a pacchetto. La commutazione di circuito, (circuit switching), di derivazione dal sistema telefonico, che crea un reale collegamento fisico dedicato. La commutazione di pacchetto, (packet switching) di derivazione informatica, che utilizza la tecnica dell' instradamento. In passato le centrali telefoniche e funzionavano manualmente. Le operatrici telefoniche erano incaricate di creare connessioni tra vari utenti che desideravano effettuare una telefonata. Con le centrali automatiche, la stessa operazione viene svolta da dispositivi elettronici attivati automaticamente dall' apparecchio dell'utente. COMMUTAZIONE DI CIRCUITO La commutazione di circuito prevede l'allocazione statica di un canale di comunicazione per ogni connessione: tale canale viene assegnato al momento dell'instaurazione della chiamata e mantenuto stabile per tutta la durata della connessione fino al suo abbattimento. La commutazione di circuito è stata utilizzata per il servizio telefonico di base ma è raramente usata nelle reti attuali in cui è previsto un servizio telefonico integrato di fonia e dati. Essa, infatti, assegnando un canale per tutta la durata della connessione tra due utenti, si basa sul presupposto che questi lo utilizzino in maniera esclusiva. 18 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 La commutazione di circuito non permette di sfruttare appieno la capacità di una linea che resta occupata per tutta la durata della telefonata. L'utilizzo della commutazione di circuito prevede tre fasi distinte: attivazione del circuito, in cui si stabilisce la connessione fisica tra l'unità chiamante e l'unità chiamata; nel caso della comunicazione telefonica corrisponde all'attivazione del numero e all'attesa che il numero chiamato risponda. utilizzo del canale trasmissivo, è la fase in cui dati possono essere trasmessi senza necessità di particolari controlli; nel caso della comunicazione telefonica è la parte di comunicazione tra i due interlocutori. svincolo, è la fase in cui la connessione viene chiusa; nella comunicazione telefonica, corrisponde a rimettere nella sede il ricevitore del telefono con la riattivazione del servizio da parte della centrale telefonica. COMMUTAZIONE DI PACCHETTO L'alternativa della comunicazione in circuito, per un miglior utilizzo dei canali trasmissivi, è rappresentata dalla commutazione di pacchetto, basata su sistemi digitali sia per l'instradamento che per la trasmissione dei dati. In questo caso, ogni volta che si effettua una trasmissione, è necessario indicare alcuni dati aggiuntivi con cui si definisce il mittente e il destinatario, proprio come accade per le spedizioni postali. Si ha quindi un'operazione di imbustamento che, a partire dal messaggio originale, crea pacchetti pronti per essere inviati. Un pacchetto è costituito da due parti fondamentali: la parte di intestazione (detta header) e quella di dati (detta payload) vera e propria. Le modalità di imbustamento e la dimensione massima dei pacchetti dipendono dall' infrastruttura di rete. In alcuni casi, visto che i pacchetti hanno dimensione massima, il messaggio viene spezzato e ricomposto durante la ricezione. Nell'intestazione è specificato, oltre all'indirizzo del mittente l'indirizzo del destinatario, un numero progressivo attribuito al pacchetto specifico durante la scomposizione, in modo da dare la possibilità di ricomporre correttamente il messaggio originale. 19 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Questi dati permettono al pacchetto di essere svincolato dal percorso fisico dei dati, perché, anche se i pacchetti di una stessa sequenza seguono percorsi diversi per giungere a destinazione, il destinatario ha comunque gli elementi per ricostruire la sequenza. In una rete geografica esistono due tipi di nodi: quelli intermedi e quelli finali. I nodi intermedi svolgono la funzione di instradamento (routing), cioè in base all'indirizzo di destinazione del pacchetto decidono su quale canale deve essere instradato per farlo giungere a destinazione nel tempo più breve possibile. I nodi finali sono gli elaboratori connessi alla rete. Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide con il proprio indirizzo, il pacchetto viene copiato sul computer locale altrimenti viene ignorato. Le reti, oltre ad indirizzare il singolo computer, consentono anche l'invio di un pacchetto a tutti gli altri elaboratori di una sottorete, usando un indirizzo speciale (broadcasting) che tutti gli elaboratori riconoscono come valido. Un'altra possibilità è inviare il pacchetto a un sottoinsieme di elaboratori (multicasting). In questo caso solo gli elaboratori appartenenti a tale sottoinsieme riconoscono il pacchetto come destinato a loro mentre gli altri lo ignorano. Un bit dell'indirizzo indica che si tratta di una trasmissione in multicasting. I rimanenti n-1 bit dell'indirizzo rappresentano l'indirizzo del gruppo destinatario. Una delle caratteristiche fondamentali dell'utilizzo dei pacchetti è che si possono effettuare più connessioni lungo gli stessi canali trasmissivi, poiché pacchetti in diverse connessioni possono viaggiare contemporaneamente lungo la rete. Questo approccio presenta però alcuni aspetti negativi: 20 Il pacchetto può subire ritardi: viaggiando lungo le reti non è detto che il pacchetto riesca sempre a percorrere il percorso più conveniente. Inoltre è necessario comunque leggere l'intestazione del pacchetto per instradarlo correttamente. LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Aumenta la possibilità di commettere errori: un pacchetto può essere trasmesso non correttamente oppure può essere perduto. In tal caso occorre utilizzare un protocollo che verifichi la correttezza del messaggio inviato. Esistono problemi di sicurezza: i pacchetti possono essere intercettati, letti o modificati mentre percorrono la rete. ARCHITETTURA DI RETE Per ridurre la complessità di progetto, le reti sono organizzate a livelli, ciascuno dei quali fornisce a livello superiore i servizi richiesti. Un livello superiore non vede come vengono svolte le operazioni a un livello inferiore. Le regole e le convenzioni usate nel dialogo tra livelli sono generalmente conosciute come protocollo. I protocolli di comunicazione si dividono in due grandi tipologie: Protocolli orientati alla connessione, che prevedono un controllo sugli errori di trasmissione Protocolli non orientati alla connessione, dove non si ha una conferma della corretta ricezione del messaggio UN INSIEME DI LIVELLI E DI PROTOCOLLI È CHIAMATO APPUNTO ARCHITETTURA DI RETE. I MODELLI PER LE RETI All’inizio dell’era informatica la gestione delle comunicazioni tra sistemi si era rivelata uno dei problemi più grandi, soprattutto per la presenza di hardware molto differenti tra loro. Nacque così la necessità di trovare protocolli comuni a tutti compatibili però con tutto l’hardware già esistente. Il modello di riferimento per le architetture di rete è definito dall’ ISO (International Standard Organization, Ente internazionale degli standard)). Nel 1984 è stato definito lo standard per le reti di calcolatori con la sigla OSI (Open System Interconnection). Il modello è denominato ISO/OSI cioè modello ISO per l’interconnessione di sistemi aperti. Questo modello è stato creato per produrre uno standard a livello internazionale sia per l’attività di progettazione delle reti di comunicazione, che per l’attività di programmazione delle applicazioni di rete. Per gestire la complessità dei problemi, OSI ha adottato un approccio a livelli (layer): l’intero problema della comunicazione viene scomposto in un insieme di sette livelli, ciascuno dei quali svolge funzioni specifiche. 21 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Il modello ISO/OSI è basato su sette strati (layer): ogni livello può comunicare solo con il livello inferiore e fornisce servizi solo a quello superiore. Quindi l’architettura logica di tutte le reti a commutazione di pacchetto, è composta da una pila di protocolli (sette per l’esattezza), ognuno dei quali regola una precisa parte del processo di comunicazione e ognuno strettamente legato a quello che lo segue e a quello che lo precede. Si parte dal cosiddetto livello Fisico, dove a esser regolato è lo scambio di bit tra due nodi della rete, sino ad arrivare al cosiddetto livello Applicazione. Si realizza, quindi, una comunicazione multilivello, cosa che permette di scegliere e adattare protocolli di comunicazione e relativi algoritmi di elaborazione alla particolare rete di telecomunicazione che si intende creare. I livelli che compongono il modello ISO/OSI sono i seguenti: 1) LIVELLO DI COLLEGAMENTO FISICO (PHYSICAL LAYER) A questo livello troviamo i protocolli che regolano la trasmissione dei dati tra i due nodi della rete, occupandosi principalmente della forma e tensione del segnale. Vengono stabilite le tensioni elettromagnetiche che rappresentano i valori logici dei bit trasmessi, la durata in microsecondi del segnale che identifica i dati da trasmettere, la codificazione e la modulazione utilizzata. Nel caso in cui la comunicazione sia bidirezionale (duplex), vengono anche definiti gli standard per l’invio dei dati nelle due direzioni. Le connessioni sono di tre tipi: Elettriche, la connessione di una rete locale cablata utilizza sistemi Ethernet (le classiche schede di rete) Ottiche, i sistemi più recenti possono utilizzare le fibre ottiche Senza fili (wireless), vengono utilizzate onde elettromagnetiche 22 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Gli elementi che si trovano al livello 1 sono i seguenti: Le schede di rete o NIC (Network interface Card) che una volta venivano installate all’interno del computer nell’alloggiamento della scheda madre dedicato alle schede di espansione, mentre oggi si trovano integrate nella Mainboard. Attualmente la velocità di trasmissione arriva a 1000 Mbps (Megabit per secondo). Gli hub, o ripetitori, sono semplici apparecchiature di livello1 che collegano tra loro gruppi di utenti. Sono caratterizzate dal numero di porte, generalmente da 4 a 24, che limita il numero di host che possono essere connessi. È possibile collegare due o più hub in cascata per aumentare il numero delle connessioni possibili. Ogni pacchetto di dati trasmesso da un qualsiasi host viene ricevuto dall’hub su una porta e trasmesso a tutte le altre. 2) LIVELLO DI COLLEGAMENTO DATI (DATA LINK LAYER) Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati da un PC all’altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmessi e ne richiede eventualmente la ritrasmissione. Provvede alla formazione delle informazioni e alla sincronizzazione dei messaggi, nonché alla correzione e al recupero dei messaggi errati. Quindi Il secondo livello serve a formare i pacchetti di dati da far viaggiare lungo la dorsale di comunicazione. I dati vengono frammentati (questa attività viene detta di framing), impacchettati e modificati, in modo da aggiungere un header (intestazione) e un payload. Per ogni pacchetto ricevuto il destinatario trasmette al mittente un segnale di ACK (acknowledgment, conferma di ricevuta) facendo così capire al mittente quali pacchetti siano o meno arrivati a destinazione. Nel caso di pacchetti mal trasmessi (corrotti o incompleti) o persi, il mittente deve occuparsi della loro ri-trasmissione. Gli elementi di interconnessione della rete a livello 2 sono i seguenti: Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anch’essi per il numero di porte disponibili. Uno switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’header di ogni pacchetto. Per isolare la trasmissione dalle altre porte, lo switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento. L’utilizzo dello switch offre un’efficienza di trasmissione maggiore dell’hub. Lo switch offre anche altre funzionalità, quali la rigenerazione dei segnali per reti locali estese e la possibilità di interconnettere sottoreti con velocità diverse. In caso di utilizzo di uno switch si parla di rete con centro stella attivo. 23 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 I bridge sono dispositivi del tutto analoghi agli switch, utilizzati come elementi di interconnessione di due LAN. Il bridge ha il compito di mantenere il traffico confinato nelle due reti locali tranne che per quei pacchetto che, spediti da un nodo di una rete, sono destinati al nodo dell’altra. Il bridge, non eseguendo operazioni al di fuori del livello di collegamento dati, può collegare solamente due reti dello stesso tipo e con un sistema di indirizzamento compatibile. Fisicamente un bridge può essere costituito da un computer con due schede di rete e corredato da un software dedicato. In generale, grazie alle moderne tecnologie, i bridge in commercio possiedono anche alcune funzionalità proprie dei router. 3) LIVELLO DI CONTROLLO DELLA RETE (NETWORK LAYER) A questo livello appartengono alcune funzioni tipicamente della rete. Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria. Il livello di rete si fa carico di scegliere una strada tra quelle disponibili, mediante il router che instrada pacchetti verso il computer di destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP. Il principale elemento di interconnessione della rete a livello 3 è il router. Ancora più intelligenti di hub e switch, i router determinano il nodo intermedio successivo che deve ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso percorsi più idonei. Se cade la connessione tra due router, per non bloccare il traffico, il router sporgente può creare un percorso alternativo. I router definiscono anche i collegamenti tra reti che utilizzano protocolli diversi: per esempio possono mettere in collegamento una rete locale con una rete internet. Alcuni problemi sorgono però quando si vogliono connettere tra di loro reti incompatibili tra di loro, in questo caso si deve ricorrere a speciali dispositivi, detti router multiprotocollo, che oltre a indirizzare i pacchetti da una rete all’altra, effettuano le operazioni necessarie per rendere possibili tali trasferimenti. Per indicare questi particolari router viene dato il termine gateway. 24 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Nella terminologia delle reti la parola gateway indica in modo generico servizio di inoltro di pacchetti verso l'esterno di una rete. 4) LIVELLO DEL TRASPORTO (TRANSPORT LAYER) Il livello di trasporto gestisce la trasmissione dei pacchetti. Ha il compito specifico di assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi, geograficamente separati, senza che sui dati vi siano errori o duplicazione. È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui fluiscono le informazioni. A questo livello l'esistenza dei livelli inferiori è completamente ignorata e ciò porta ad indentificare questo livello come il primo che prescinde dal tipo e dalle caratteristiche della rete utilizzata. Tra i protocolli standard utilizzati nel livello 4 ci sono i protocolli TCP e UDP. 5) LIVELLO DI SESSIONE (SESSION LAYER) Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati. Instaura una sessione, cioè un collegamento logico e diretto tra due interlocutori, organizzandone il dialogo. La modalità di dialogo può essere full-duplex, ovvero in entrambe le applicazioni in trasmissione e ricezione contemporaneamente, o half-duplex, che equivale a dire che mentre una stazione trasmette l’altra riceve o viceversa, oppure simplex, dove una stazione può sempre e solo trasmettere e l’altra sempre e solo ricevere. Per sincronizzazione si intende invece la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine. Si immagini il trasferimento dati tra due host della durata di alcune ore: la sincronizzazione consiste nel mettere dei punti di controllo nel processo in modo che, se il trasferimento si interrompe, non sia necessario ritrasferire l’intero archivio, ma solo la parte inviata dopo l'ultimo punto di controllo. 6) LIVELLO DI CONTROLLO DI PRESENTAZIONE (PRESENTATION LAYER) Il sesto e penultimo livello è quello della traduzione. I protocolli appartenenti a questo layer consentono di trasformare i dati delle applicazioni in un formato standard e offrire servizi di comunicazione comuni, come la crittografia e la formattazione. Le varie informazioni che viaggiano all'interno della rete subiscono a questo livello una particolare decodifica, che le trasforma in modo da renderle visualizzabili nei normali dispositivi di output a disposizione degli utenti, tipicamente i terminali video e le periferiche di stampa. Si pensi per esempio alla codifica dei caratteri utilizzati nell'output su video: sì è passati dalla codifica standard ASCII alla codifica UNICODE per rendere 25 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 disponibili le informazioni attraverso i segni e simboli delle diverse lingue nazionali (latino, cirillico, arabo, giapponese, ecc..). Il livello di presentazione gestisce quindi i formati di conversione effettua tutte le conversioni dei dati, in modo da compensare eventuali differenze di rappresentazione e formato dei dati in arrivo o in partenza. 7) LIVELLO DI APPLICAZIONE (APPLICATION LAYER) È il livello più “vicino” all’utente finale e che, quindi, opera direttamente sul software. A questo livello, i protocolli interagiscono direttamente con i programmi e i software che al loro interno hanno moduli di comunicazione di rete (come ad esempio i client di posta elettronica). Le funzioni tipiche di questi protocolli sono l’identificazione dei partner nella comunicazione, l’identificazione delle risorse disponibili e la sincronizzazione della comunicazione. Il Livello di applicazione riguarda i cosiddetti programmi applicativi. Questo livello gestisce la visualizzazione dei dati relativa a programmi di login remoto, file transfer, posta elettronica. Per la gestione dei personal computer, il problema si presenta quando due sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili. Per esempio, per spostare il cursore a inizio linea o per cancellare lo schermo, ogni scheda ha i suoi comandi specifici: invece di dotare tutti sistemi di opportuni traduttori per tutti i possibili interlocutori, è evidentemente molto più semplice definire un terminale virtuale di rete come standard unico virtuale, a cui tutti i corrispondenti terminali reali devono adeguarsi per comunicare. Anche per la pila ISO-OSI vale il principio secondo il quale la trasmissione di dati tra due host deve avvenire in modo che i dati percorrano la pila di livelli dall'alto verso il basso il dispositivo che trasmette e, successivamente, dal basso verso l'alto per il dispositivo che riceve i dati. In questi passaggi i dati vengono modificati da ciascun livello con l'incapsulamento. Come si vede nella figura, i dati da trasmettere vengono prodotti a livello più alto, quindi si rendono sempre necessarie delle trasformazioni del messaggio per consentire la trasmissione e altre trasformazioni che permettano, sul computer ricevente, di riportare il messaggio a livello originale. L'operazione che permette il passaggio di un pacchetto di livello n a un livello n-1, che spesso consiste nell'aggiungere al pacchetto qualche informazione, viene detta imbustamento, mentre l'operazione inversa viene detta estrazione. 26 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 In generale con il passaggio a livello inferiore vi è un aumento delle dimensioni del pacchetto dovuta all'azione di informazioni per cui, in alcuni livelli, viene introdotta l'operazione di frammentazione dei pacchetti stessi. MEZZI TRASMISSIVI La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da poche centinaia di bps, a miliardi di bps. E' quindi utile essere a conoscenza delle caratteristiche fisiche ed elettriche di ogni mezzo trasmissivo. Il cavo che assicura le prestazioni migliori ha bassi valori di impedenza e deve essere il più possibile indeformabile quando sottoposto a trazione durante la posa per evitare il deterioramento delle sue qualità trasmissive. Sia il trasmettitore che il ricevitore devono adattarsi al valore di impedenza del mezzo trasmissivo per ottimizzare la trasmissione dati, cioè per aumentare il più possibile la potenza ricevuta/potenza trasmessa. Inoltre l'impedenza deve essere invariante rispetto alla frequenza di utilizzo, o avere un range di oscillazione molto limitato. Gli elementi di connessione tra i sistemi di elaborazione sono i connettori, i cavi, i dispositivi necessari per il cablaggio delle reti oppure antenne e parabole nel caso di installazioni wireless. L'unità di misura utilizzata in campo telematico è il bit al secondo. Un mezzo trasmissivo è caratterizzato da un parametro in grado di misurarne le caratteristiche: il throughput, cioè la quantità di informazione elaborata e trasmessa nell'unità di tempo. I mezzi trasmissivi si dividono in tre categorie: Elettrici Ottici Wireless Fanno parte della prima i doppini telefonici e il cavo coassiale, mentre la seconda comprende la fibra ottica. La terza categoria comprende ponti radio, satelliti e, genericamente, tutte le trasmissioni via etere. IL DOPPINO Il doppino (Twisted Pair) consiste in una coppia di fili di rame (da cui appunto deriva il nome), isolati singolarmente, ritorti tra di loro, in modo da formare una treccia. I fili sono intrecciati al fine di neutralizzare l’influenza dei campi magnetici presenti nell’ambiente. Questo mezzo, utilizzato da decenni per la telefonia ha avuto, negli ultimi anni un netto miglioramento 27 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 nella qualità di produzione che ne ha alzato enormemente il throughput, permettendone l'impiego anche nei cablaggi delle reti locali dove veniva utilizzato, in precedenza, il cavo coassiale. Occorre sottolineare come sia importante sfruttare le reti telefoniche originariamente previste per la sola comunicazione verbale, in quanto, nonostante non siano efficienti per la comunicazione via computer, hanno una caratteristica molto rilevante: la vasta diffusione. La rete telefonica è molto capillare nelle case e negli uffici e quindi è molto importante puntare al miglioramento di questo mezzo trasmissivo nell'uso di questa rete con progetti tecnologici dedicati all'utilizzo delle reti di computer. I cavi Ethernet rappresentano un’evoluzione del doppino. I cavi Ethernet, in base alla loro manifattura possono suddividersi in cavi di tipo UTP, STP e FTP. UTP (Unshielded Twisted Pair) : si tratta di cavi composti da 8 fili intrecciati a coppie, le varie coppie sono a loro volta intrecciate tra loro. Questo tipo di cavo, non avendo calze per la schermatura, risulta molto flessibile. STP (Shielded Twisted Pair): uguale all’UTP, ma con la presenza della calza di schermatura intorno ad ogni coppia ed anche all’esterno, questo tipo di cavo è molto meno flessibile del precedente ma sicuramente più immune ai disturbi e più costoso. FTP (Foiled Twisted Pair): è in pratica una via di mezzo tra UTP e STP. Si tratta di un cavo UTP con la schermatura soltanto all’esterno (e non anche per ogni coppia come l’STP). E’ quindi una scelta intermedia sia come caratteristiche di immunità ai disturbi che di prezzo. I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5, 5E, 6 ecc. Attualmente i cavi più commercializzati per le reti 10/100 sono quelli UTP di categoria 5(cavi di categoria inferiore, come la 4 o la 3 non vengono più utilizzati dato che non permettono di raggiungere i 100Mbit/sec). Per sfruttare l’ethernet Gigabit (1000base T) occorre invece un cavo di categoria superiore alla 5 (5E (enhanced) o categoria 6) o meglio cavi in fibra ottica. Categorie più elevate portano ad avere maggiori frequenze raggiungibili. 28 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare interferenze sulla trasmissione dati. I cavi ethernet terminano alle due estremità con un connettore di tipo RJ45 (Registered Jack n°45). Quindi, in base a ciò che vogliamo fare, dobbiamo prendere il cavo adatto. IL CAVO COASSIALE Il cavo coassiale prima dell'avvento dei doppini di nuova generazione era molto usato. Oggi si preferisce usare i doppini per medie prestazioni e le fibre ottiche per alte prestazioni. Vengono comunque usati nelle LAN a bus o ad anello e nelle trasmissioni radio-televisive. Il coassiale consiste in un'anima di acciaio sulla quale viaggia il segnale, circondata da una calza di rame (massa). Uno strato di plastica garantisce l’isolamento tra il centro del conduttore e lo schermo di metallo intrecciato. Lo schermo di metallo aiuta a bloccare qualsiasi interferenza esterna. Gli svantaggi di installare e mantenere un sistema in cavo coassiale includono il fatto che il cavo è difficile e costoso da fabbricare, è difficile da utilizzare in spazi confinati, in quanto non può essere piegato troppo intorno ad angoli stretti, ed è soggetto a frequenti rotture meccaniche ai connettori. LA FIBRA OTTICA Oltre ai doppini e ai coassiali, esistono anche cavi in fibra ottica. La fibra ottica presenta notevoli vantaggi: la totale immunità dai disturbi elettromagnetici. Non è infatti costituita da materiale conduttore; larga banda di utilizzo. Si usa per trasmissioni dati ad alta velocità fino a 2 Gb/sec; bassa attenuazione e diafonia assente (disturbi fra cavi che viaggiano in parallelo); dimensioni ridotte e costi contenuti. Le fibre ottiche sono un mezzo trasmissivo di più recente realizzazione e di notevole potenza. Un cavo in fibra ottica è costituito dal core, dal cladding, da un rivestimento primario e dalla guaina protettiva. 29 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Il core è il nucleo, il cladding è il mantello. Hanno due indici di rifrazione diversi, il primo è maggiore del secondo, affinché la luce rimanga confinata all'interno del core. I raggi immessi nel nucleo vengono completamente riflessi dal mantello, propagandosi nella fibra. Questo cavo trasmette luce anziché segnali elettrici, eliminando così il problema dell’interferenza elettrica; questo lo rende il mezzo trasmissivo ideale in ambienti che hanno un’elevata interferenza elettrica. Il cavo in fibra ottica ha la capacità di trasmettere segnali su distanze maggiori rispetto al cavo coassiale e al doppino, ed inoltre consente di trasferire l’informazione a velocità più elevate. Le fibre ottiche consentono di raggiungere alte velocità nella trasmissione delle informazioni; la larghezza di banda (capacità di un canale trasmissivo di trasferire le informazioni) raggiunge l'ordine dei miliardi di Hz. Essi hanno il throughput di gran lunga superiore agli altri mezzi. Le fibre ottiche sono molto resistenti rispetto all'errore, in quanto il segnale trasmesso è essenzialmente un fascio luminoso, che lavora frequenze molto diverse da quelle tipiche dei disturbi del mondo esterno, e di conseguenza non ne è soggetto. Inoltre non produce a sua volta alcun segnale che disturba il mondo esterno al cavo che la contiene. Ciò comporta la possibilità di eliminare la maggior parte di trasmissione di errori. I segnali elettrici vengono convertiti in impulsi luminosi con un modulatore e, instradati nella fibra ottica, vengono trasmessi alla velocità della luce all'altro capo della fibra, dove tramite fotodiodi o fototransitori vengono riconvertiti in segnali elettrici. Questo mezzo trasmissivo ha piccole dimensioni e un peso trascurabile e quindi può essere usato con semplicità anche in piccoli spazi. Le fibre ottiche stanno sostituendo i doppini delle reti telefoniche, offrendo maggiore efficienza e velocità e larga banda di frequenze. Grazie alle recenti innovazioni tecnologiche, i mezzi trasmissivi attualmente utilizzati nelle reti locali cablate sono principalmente due: la fibra ottica e il doppino di rame, mentre non viene quasi più utilizzato il cavo coassiale. La tecnologia per la produzione della fibra ottica è un sottoprodotto di quella per la purificazione del silicio, sviluppata per la costruzione di circuiti integrati. La fibra ottica come mezzo trasmissivo è quasi ideale: altissima banda, bassissima attenuazione, totale immunità ai disturbi elettromagnetici. La fibra ottica, che di per se non costa molto, comporta però, per il suo utilizzo, un costo aggiuntivo dovuto alle connessioni e alle saldature della fibra. Esiste poi l'ulteriore problema di conversione del segnale ottico in elettrico e viceversa. La fibra ottica è adottata per la realizzazione di dorsali, cioè interconnessione di reti, e ultimamente viene utilizzata anche come linea di trasmissione dati nelle principali città. 30 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 WIRELESS Negli anni recenti si sono diffuse, specialmente nell'ambito delle reti locali, le trasmissioni wireless, senza fili, anche se vi sono ancora alcuni problemi riguardanti il raggio di azione di questi segnali. Esse usano l’etere come mezzo trasmissivo e consentono di creare facilmente reti senza installare alcun tipo di cablaggio, operazione in molti casi costosa. Le LAN di tipo wireless per far comunicare i computer usano segnali radio ad alta frequenza o raggi di luce infrarossa. Ogni computer deve avere un dispositivo che permette di spedire e ricevere i dati. Le reti wireless sono adatte per consentire a computer portatili o a computer remoti di connettersi alla LAN. Sono inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile installare i cavi. Dal 2003, con l'introduzione dello standard 802.11g, si possono avere velocità di trasmissione teoriche di 54 Mbit/s, comparabili alla velocità delle normali reti cablate. Questi nuovi standard prevedono una trasmissione dati a una frequenza di 2,4 GHz. Nel 2009 è stato reso definitivo lo standard 802.11n che, utilizzando anche la frequenza di 5,4 GHz, permette una velocità teorica di 125 Mbit/s. Nelle reti wireless si utilizza un apparecchio, detto access point. Un Access Point (molto spesso identificato con l'acronimo AP) è un dispositivo elettronico di telecomunicazioni che, collegato ad una rete cablata, o anche, per esempio, ad un router, permette all'utente mobile di accedervi in modalità wireless direttamente tramite il suo terminale, se dotato di scheda wireless. Se esso viene collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point), può ricevere ed inviare un segnale radio all'utente grazie ad antenne e apparati di ricetrasmissione, permettendo così la connessione sotto forma di accesso radio. La funzionalità di Access Point è anche normalmente integrata nei più moderni router. Vantaggi di una rete Wireless: Nessun cavo: Si capisce quanto sia importante specialmente in ambito domestico non dover cablare le stanze. Vi ricordiamo comunque che la tecnologia Homeplug raggiunge lo stesso obiettivo del wifi utilizzando però l'impianto elettrico già esistente 31 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Semplice installazione: La mancanza di cavi permette una semplificazione notevole nella creazione di una rete, basterà posizionare l'Access Point in una posizione adatta, per coprire il più possibile l'area interessata, e che si trovi nelle vicinanze di una presa elettrica per la sua alimentazione. Mobilità: Uno dei maggiori vantaggi di una connessione senza fili sta nella possibilità, specialmente con un portatile, di potersi collegare alla propria rete da zone differenti, ed in movimento, pensando ad un telefonino, nessuna tecnologia ovviamente in questo caso può essere superiore al wifi. Manutenzione ridotta: Le reti wireless a differenza di qualsiasi rete cablata ha anche il vantaggio di usurarsi meno, i cavi infatti con il tempo sono destinati a deteriorarsi, come i numerosi componenti hardware presenti normalmente in una rete. In una rete wifi gli unici componenti sono la scheda wifi sul pc, e l'access point. Costi ridotti: Rispetto ad una normale rete cablata i costi del wifi sono davvero minimi e concentrati solamente sulla scheda e l'access point, mentre in una rete cablata, bisogna aggiungere i costi dell'installazione, far passare i cavi dentro a canali o addirittura dentro ai muri, ha un costo a volte molto superiore dei componenti stessi. Svantaggi di una rete Wireless: Rallentamenti: L'access point è da paragonare in una rete cablata all'HUB, ovvero un concentratore, questo fa si che eventuali rallentamenti dovuti ad una saturazione della banda disponibile (tanti pc che navigano, o condividono file di grosse dimensioni) si manifesti a tutti i computer collegati, facendo diventare lenta tutta la rete. Nelle reti cablate per ovviare a questo problema esiste un componente chiamato Switch che ha la funzione di gestire intelligentemente il traffico tra i computer, rendendo così lenti solamente i nodi della rete con maggior traffico e non tutti gli altri. Se a tutto questo aggiungiamo che una rete wifi raggiunge una velocità standard teorica di 54Mb contro i 100 o 1000Mb di una rete cablata, si intuisce subito il limite che non si manifesterà davanti ad una pagina web, ma nell'azione di copiare o scaricare un file anche interno alla rete. Insicurezza: La sicurezza è il più grande svantaggio di una rete wireless, i dati infatti a differenza di una rete cablata dove viaggiano su cavi, vengono inviati tramite le onde radio che normalmente escono dai confini dell'edificio dando la possibilità a malintenzionati di poter catturare le informazioni, e nei casi peggiori introdursi nella rete. Questa tecnica denominata wardriving, sta diventando da una attività relegata ad una certa categoria di smanettoni, alla portata di tutti, da quando vi sono in commercio telefonini wifi che ricercano da soli le reti wifi presenti. Una soluzione potrebbe essere l’utilizzo di trasmissioni criptate, come WPA2 e 32 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 802.11i, che utilizzano password alfanumeriche o accessi per utenti specifici, che richiedono username e password. Instabilità: La rete wifi sfruttando le onde radio, soffrono di molte interferenze presenti nell'aria. Dalle altre onde generate da cordless, cellulari, forni a micronde, si devono sommare anche fattori costruttivi come pareti di cemento armato, elementi in ferro che disturbano maggiormente il segnale. Configurazioni difficili: Saper mettere in sicurezza la propria rete wireless e configurarla, non è semplice per chi non sa nulla di reti. Le tecnologie wireless sono vulnerabili ad attacchi esterni, in quanto un utente non autorizzato potrebbe posizionarsi all’interno dell’area coperta dalla rete. IL MODELLO TCP/IP Il modello TCP/IP È più propriamente definibile come un protocollo, o meglio un insieme di protocolli: esso rappresenta l'applicazione pratica e semplificata della connessione e della gestione delle reti, mentre l'architettura ISO-OSI è il modello teorico progettuale delle reti. Modello TCP/IP Livello Applicazione Modello OSI Livello Applicazione Livello Presentazione Livello Sessione Livello Trasporto (TCP) Livello Trasporto Livello Internet (IP) Livello Rete Livello direte Livello Collegamento dati Livello fisico Come si può notare, i livelli del modello TCP/IP hanno dei compiti ben diversi da quelli del modello OSI, dato che alcuni livelli del modello TCP/IP corrispondono a più livelli del modello OSI. 33 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Come si nota dalla figura, il modello TCP/IP, non specifica due livelli più bassi e questo significa che il protocollo IP si può innestare su qualunque LAN. IP (Internet Protocol) e TCP (Transmission Control Protocol) sono i due protocolli più rappresentativi di un insieme di protocolli rispettivamente ai livelli 3 e 4 del modello ISO/OSI. Come si può ancora notare dalla figura, il livello applicativo è presente, ma in alcuni casi, può innestarsi sul protocollo TCP, saltando alcuni livelli intermedi. Riepilogando I ruoli dei differenti livelli sono i seguenti: Livello di rete, che specifica la forma nella quale i dati devono essere inviati indipendentemente dal tipo di rete usata; Livello Internet, che si incarica di fornire il pacchetto di dati (datagramma); Livello Trasporto, che assicura l'invio dei dati, nonché i meccanismi che permettono di conoscere lo stato della trasmissione; Livello Applicazione, che ingloba le applicazioni standard della rete (Telnet, SMTP,FTP, ecc.). L'architettura TCP è alla base dell'interconnessione di reti. Si parla di Internet work quando reti diverse, sia LAN che WAN, sono collegate fra loro. La rete Internet si chiama così perché è un'infrastruttura di Internet Working cioè di interconnessione tra reti diverse. In particolare, il livello di rete (network) nel modello TCP/IP è incaricato di muovere i pacchetti dalla sorgente fino alla destinazione finale, attraversando tanti sistemi intermedi (router) quanti è necessario. Ciò è molto diverso dal compito del livello collegamento dati (data link), che si occupa di muovere informazioni solo da un estremo all'altro di un singolo canale di comunicazione. Nel caso di reti interconnesse da router, a livello di rete si possono avere cammini alternativi di collegamento tra due nodi della rete. I compiti principali di questo livello (livello di rete) sono: Conoscere la tipologia della rete Scegliere di volta in volta il cammino migliore Gestire il flusso di dati e le congestioni Gestire le problematiche derivanti dalla presenza di reti diverse. La funzione principale del livello di rete è di instradare i pacchetti facendo in modo che essi arrivino a destinazione anche con molti con salti (hop) da un router all'altro. 34 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 GLI INDIRIZZI IP In una rete viene associato ad ogni computer, più precisamente a ogni interfaccia di rete, un numero chiamato indirizzo IP che permette di identificare univocamente il computer all’interno della rete stessa. Esistono due tipi di indirizzi IP: IPv4, usato ampiamente nelle reti attuali, IPv6 destinato a sostituire il primo per fare fronte alla crescente richiesta di indirizzi IP per le reti di tutto il mondo. INDIRIZZI IPV4 Gli indirizzi IPv4 sono formati da 4 byte (32 bit) che per convenzione vengono separati da un punto. Nella rappresentazione pratica viene utilizzata la notazione decimale: 149.41.200.162 Quindi si può dire che, nella rappresentazione decimale, un indirizzo IP è formato da 4 numeri, ognuno compreso tra 0 e 255. In generale un indirizzo IP è scomponibile in due parti: l’indirizzo della rete l’indirizzo del computer Si può pensare per analogia ai numeri telefonici che si possono scomporre in prefisso, per determinare la località, e numero vero e proprio, per determinare l'apparecchio telefonico. In ogni rete vi è poi un altro lP particolare chiamato indirizzo di broadcast, con i bit finali tutti uguali a 1, che viene utilizzato per trasmettere a tutti i computer della rete e che non può essere utilizzato per definire nessun nodo in particolare. Attraverso questo sistema è possibile anche creare sottoreti all'interno di una rete. Dopo aver visto il funzionamento degli indirizzi di rete e di broadcast, occorre definire quale parte di un indirizzo IP determina l'indirizzo di rete. Per questo viene utilizzata la maschera di rete (o netmask) che, attraverso l'operatore AND, permette di risalire da un indirizzo lP all'indirizzo di rete. La netmask è diversa a seconda del tipo di rete utilizzata, cioè del numero di bit (variabili) destinati a identificare i diversi nodi della rete. Quando un computer deve inviare un messaggio a un altro computer, deve determinare se l'indirizzo del destinatario identifica un nodo della rete a cui appartiene o di una rete esterna. Conoscendo il proprio indirizzo IP e la maschera di rete, è possibile stabilire quali computer fanno parte della propria rete e quali no. Per configurare un computer di una rete locale collegata a Internet tramite un router si devono utilizzare le impostazioni del protocollo TCP/IP. 35 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 CLASSI INDIRIZZI IPV4 I messaggi che hanno come destinatario un computer appartenente alla stessa rete del mittente vengono inviati direttamente sulla rete locale; quelli corrispondenti a indirizzi di destinazione che appartengono ad altre reti vengono inviati al gateway. A seconda delle dimensioni e degli indirizzi utilizzati le reti vengono classificate in cinque categorie differenti: Reti di tipo A: hanno il primo bit uguale a 0, utilizzano 7 bit per indicare la rete, e i restanti 24 bit per i nodi. Reti di tipo B: i primi 2 bit uguali a 10, utilizzano 14 bit per indicare la rete e i restanti 16 bit per i nodi. Reti di tipo C: i primi 3 bit uguali a 110, utilizzano 21 bit per indicare la rete e i restanti 8 bit per i nodi. Reti di tipo D: i primi 4 bit uguali a 1110 (destinate a usi speciali). Reti di tipo E: i primi 5 bit uguali a 11110 (destinate a usi sperimentali). Vi sono poi alcuni indirizzi che vengono utilizzati per scopi particolari. Per esempio: gli indirizzi del tipo 127.x.x.x sono utilizzati per identificare reti virtuali all'interno di un nodo: in particolare l'indirizzo 127.0.0.1, chiamato indirizzo di loopback, viene utilizzato per identificare la propria interfaccia di rete, cioè il computer stesso. All'indirizzo 127.0.0.1 viene poi associato il nome simbolico localhost. Vi sono poi alcune classi di indirizzi, come 192.168.x.x oppure 172.16.x.x e 10.x.x.x, che, secondo le convenzioni internazionali, devono essere utilizzate solamente come classi di indirizzi interni nell'ambito di reti locali. INDIRIZZI IPV6 Sono destinati a sostituire l’indirizzo IPv4 (sono già implementati in Windoes10). Gli obiettivi dell’Ipv6 sono di supportare il maggior numero possibile di computer connessi alla rete Internet, smistare velocemente i pacchetti e fornire una maggiore sicurezza rispetto a quella dell’IPv4. Gli indirizzi IPv6 sono a 16 byte e garantiscono indirizzi senza il rischio che essi si esauriscano. Con questo sistema è possibile assegnare un indirizzo ad ogni cellullare o ad ogni altro dispositivo mobile. Questi indirizzi sono composti da 8 gruppi di 4 cifre esadecimali, da 0 a 9 più le lettere, e la loro lunghezza è di 128 bit, perché ogni cifra esadecimale può essere composta da 4 bit. ESEMPIO DI IPv6: 8000:0000:0000:0000:0123:4567:89AB:CDEF Per abbreviare l’indirizzo al posto dei numerosi 0 posso sostituire una coppia di caratteri (::). Quindi il nuovo indirizzo diverrà: 8000::0123:4567:89AB:CDEF 36 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 In questo sistema si abbandona anche il concetto di maschera di rete e si introduce il prefisso, che indica i bit utilizzati per l’indirizzo di rete. Gli indirizzi IPv6 si suddividono in: indirizzi unicast: definisce una singola interfaccia di rete. indirizzi anycast: si utilizzano per più interfacce allo scopo di raggiungere quella più vicina. indirizzi multicast: si utilizzano per raggiungere più interfacce contemporaneamente. I LIVELLI APPLICATIVI NEL MODELLO TCP/IP Il protocollo TCP è un protocollo di trasporto che nella pila dei protocolli TCP/IP può fornire supporto diretto a molti applicativi internet. Al livello di applicazione si possono trovare i seguenti protocolli: - HTTP (HyperText Transfer Protocol), per la trasmissione di informazione ipertestuale FTP (File Transfer Protocol), per la trasmissione di file tra due sistemi SMTP (Simple Mail Transfer Protocol), per il trasferimento di posta elettronica SSH (Secure Shell), per accedere ad un computer remoto come utente di quel sistema, anche ad altissime distanze. La trasmissione tra computer dell’utente e computer remoto è criptata per motivi di sicurezza L’importanza del protocollo TCP consiste nell’operare simultaneamente con applicazioni distinte. Gli utenti possono utilizzare contemporaneamente più applicazioni in internet (ad esempio, visitare una pagina mentre si sta effettuando un download) e ciò è possibile attraverso l’indirizzo di porta. Una porta è un meccanismo utilizzato per identificare una specifica applicazione di rete su un computer. Le porte sono identificate con numeri da 1 a 65.635. Esiste un insieme di porte 1-1023 che sono riservate per particolari utilizzi e non possono essere utilizzate dalle applicazioni di rete. Si pensi per esempio, a un programma client FTP che voglia connettersi a un FTP server: esso deve specificare l'indirizzo lP dell'elaboratore remoto e il numero della porta associata all'FTP server (porta 21). Tutti gli applicativi principali hanno una well known port (porta nota o porta predefinita). Il pacchetto ricevuto contiene un campo porta, che consente al server di passare i dati al 37 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 protocollo applicativo specificato. Spesso il numero di porta viene indicato all'interno dell'indirizzo IP utilizzando i due punti di separazione: per esempio 192.168.1.14:21 GLI STANDARD DIGITALI PER LE RETI PUBBLICHE Fino alla metà degli anni '80 tutte le reti pubbliche sia nazionali che internazionali facevano riferimento, per la trasmissione dei dati, al sistema telefonico su linee analogiche, strutturalmente adatte per la trasmissione della fonia anche su lunghe distanze. La richiesta di servizi di telecomunicazione sempre più complessi come la videoconferenza o il video su richiesta (on demand), che dovranno, in futuro, essere forniti dalla rete pubblica, fa pensare che sia necessario mettere le basi per poter disporre di canali di comunicazione veloci anche per tempi lunghi di utilizzo. Le linee digitali messe attualmente a disposizione dai fornitori di accesso alle reti pubbliche sono ISDN e ADSL. ISDN ISND (Integrated Services Digital Network) è uno standard internazionale predisposto dalle società concessionarie del servizio telefonico per un sistema di tipo digitale, che consente di integrare la trasmissione di messaggi vocali con quella di dati e immagini. Anche se già con la rete telefonica tradizionale tramite un computer dotato di modem è possibile accedere separatamente a diversi servizi come fax, segreteria telefonica e comunicazione vocale, non è però possibile utilizzare questi servizi contemporaneamente, dato che la linea telefonica non consente in generale la trasmissione contemporanea di segnali di tipo diverso. Lo scopo dichiarato della rete ISDN è proprio quello di garantire l'integrazione dei servizi e di mettere a disposizione degli utenti un unico mezzo in grado di supportare la 38 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 comunicazione parallela su vari canali con tempi di risposta accettabili. L'architettura della rete ISDN si basa sull'idea che lungo il suo canale di comunicazione viaggino solamente dei bit e che lungo il canale possano transitare parallelamente i segnali provenienti da diversi dispositivi digitali (telefono, fax, terminale). Nella configurazione più semplice, destinata all'uso privato, ISDN prevede l'installazione presso l'utente di un dispositivo di interfacciamento alla rete pubblica, denominato NT1, con il quale possono essere allacciati fino a otto dispositivi. Nella configurazione più completa, prevista per utenze aziendali, tra l'interfaccia NT1 e l'apparecchiatura dell'utente viene imposto un dispositivo NT2 che operando come una centrale di commutazione locale, ha il compito di smistare il traffico lungo linea. La combinazione fondamentale, destinata a sostituire il vecchio servizio telefonico ordinario, prevede due canali digitali a 64Kbps per la comunicazione vocale digitalizzata o per gli apparati di trasmissione dati. La configurazione per utenze aziendali, più complesse, prevede l'uso di 30 linee a 64Kbps per la comunicazione vocale o la trasmissione dati con la caratteristica che le linee possono essere affiancate, in parallelo, per raggiungere velocità maggiori. Negli ultimi anni questo tipo di linea viene sempre meno utilizzato in quanto le linee ADSL risolvono in maniera molto più efficiente il problema della trasmissione contemporanea di voce e dati. ADSL ADSL (Asymmetrical Digital Subscriber Line) è una tecnologia che permette la trasmissione di informazioni multimediali ad alta velocità sulle linee telefoniche esistenti che usano il doppino di rame come mezzo trasmissivo. Il termine asymmetrical rappresenta la caratteristica della linea ADSL che consente velocità diverse in download (dalla rete al computer) e in upload (dal computer alla rete), secondo l'idea che, nelle connessioni di rete, il flusso di dati in download è statisticamente maggiore che in upload. Gli adattatori ADSL, connessi alla rete telefonica, permettono di trasmettere le informazioni dal centro servizi verso l'utente a una velocità teorica che può variare da 8 Mbps a 50 Mbps. Nella direzione opposta i dati viaggiano a una velocità compresa tra 0,8 e 20 Mbps. 39 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Le linee telefoniche convenzionali hanno dei filtri per eliminare i disturbi apprezzabili della voce. Rimuovendo questo filtraggio, che con le moderne centrali telefoniche non è più necessario, la banda a disposizione aumenta considerevolmente. Anche ISDN, prima di ADSL è stato concepito per funzionare sfruttando l'intera banda del doppino. Dopo aver rimosso il filtraggio, l'ADSL comprime il segnale digitale frazionandolo in tante frequenze indipendenti dal tradizionale segnale telefonico vocale a bassa frequenza. Le velocità massime teoriche sono però raggiungibili attraverso l'uso di una particolare borchia sulla presa telefonica e su un doppino di rame nuovo. Ma la necessità di rendere da subito utilizzabili tutte le prese attualmente presenti nelle abitazioni e negli uffici, il cattivo stato delle vecchie linee telefoniche in rame (fenomeni di corrosione, giunzioni vecchie e di bassa qualità) e la pesante attenuazione che subiscono le alte frequenze sul doppino, rendono i risultati realmente ottenibili inferiori a quelli teorici, anche se nettamente superiori a quelli delle linee digitali ISDN. LA CONNESSIONE MOBILE ALLA RETE I telefoni smartphone e i piccoli computer, tablet e netcomputer, sono gli strumenti per la connessione in mobilità, cioè la possibilità di connettersi alla rete internet da qualsiasi luogo ci si trovi. Le tecnologie per la connessione mobile si distinguono principalmente per la velocità di trasmissione e la possibile copertura dello spazio geografico: 3G Il termine 3G (sigla di 3rd Generation), nel campo della telefonia cellulare, indica le tecnologie e gli standard di terza generazione. La comparsa dell'icona 3G (o del simbolo “U”) informa che si è connessi alla rete mobile in modalità 3G ossia che si stanno utilizzando standard di terza generazione per inviare e ricevere dati. 40 LE RETI DI COMPUTER – Ultima revisione 04/04/2017 Nelle aree urbane la connessione tipicamente disponibile è HSPA mentre, in seconda battuta, il 3G è comunque disponibile sia nelle aree più densamente popolate che nelle zone periferiche. La velocità massima in download è tipicamente compresa fra i 384 Kbps (48 KB/sec) dello standard UMTS e i 7,2 Mbps (900 KB/sec) della “versione base” di HSDPA. 4G Nell'ambito della telefonia mobile con il termine 4G (acronimo di 4th Generation) si indicano relativamente a tale campo, le tecnologie e gli standard di quarta generazione successivi a quelli di terza generazione, che permettono quindi applicazioni multimediali avanzate e collegamenti dati con elevata banda passante. La modalità di connessione più performante in mobilità consiste nell'utilizzo di LTE. Le velocità teoriche sono 100 Mbps in downstream e 60 Mbps in upstream: ciò significa che si possono scaricare dati alla velocità di 12,5 MBytes/sec ed inviare dati a 7,5 MBytes/sec. Dal punto di vista commerciale le connessioni 4G/LTE vengono presentate come in grado di permettere il trasferimento dati fino a 72 Mbps. Le prestazioni realmente riscontrate sono tipicamente inferiori in forza della distanza dalla centralina, della presenza di ostacoli e, di conseguenza, della potenza del segnale e del livello di congestione della rete. Per poter godere della connettività LTE è ovviamente necessario disporre di un device che la supporti e che, allo stato attuale (all'orizzonte c'è già LTE Advanced) è la più recente evoluzione degli standard di telefonia mobile cellulare. 5G Nell'ambito della telefonia mobile, con il termine 5G (acronimo di 5th Generation) si indicano le tecnologie e gli standard di quinta generazione successivi a quelli di quarta generazione, che permettono quindi prestazioni e velocità superiori a quelli dell'attuale tecnologia 4G/IMT-Advanced. Avviata la rete 5g in America il 2 febbraio 2017 La Next Generation Mobile Networks Alliance ritiene che il 5G dovrebbe essere presentato entro il 2020 per soddisfare le domande di imprese e consumatori. Oltre a fornire semplicemente velocità più elevate, la NGMN prevede che le reti 5G dovranno anche soddisfare le esigenze di nuovi casi d'uso, come l'Internet delle cose (dispositivi connessi a Internet) nonché servizi di trasmissione e linee di comunicazione d'importanza vitale in occasione di disastri naturali. 41 LE RETI DI COMPUTER – Ultima revisione 04/04/2017