1
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
IL MAINFRAME
Quando si parla di mainframe ci si riferisce a un computer utilizzato principalmente da
grandi aziende e organizzazioni governative per operazioni critiche e analisi di grandi
quantità di dati. Questa tipologia di macchine è infatti utilizzata nell'analisi dei dati
demografici dei censimenti, delle transazioni finanziarie, nei sistemi di stampa delle
banconote e molto altro ancora.
Originariamente il termine si riferiva ai grandi armadi (detti main frames, ovvero “struttura
principale”) dentro i quali venivano sistemati i processori e le memorie di lavoro dei primi
computer.
Negli ultimi anni, però, si sta assistendo a un vero e proprio cambiamento semantico: il
termine mainframe viene utilizzato sempre più spesso per descrivere uno stile
operativo piuttosto che una macchina in particolare.
LA STORIA DEL MAINFRAME
L'intero percorso storico dei mainframe è caratterizzato da un unico comune
denominatore: l'IBM. Sin dalla metà degli anni
'50, Big Blue ha fatto parte del ristretto novero di
aziende produttrici di questa tipologia di computer.
Nei primi venti anni di produzione, questo gruppo
era chiamato 'IBM e i sette nani'; successivamente
si parlò di 'IBM and the BUNCH', quasi fossero un
gruppo musicale (dove BUNCH è
acronimo di Burroughs, UNIVAC, NCR,
Control Data e Honeywell). Tra i primi
mainframe di successo, però,
troviamo l'Olivetti Elea 9003, primo
ad essere interamente realizzato con
la tecnologia diode-transistor.
Con la serie 700/7000, però, IBM rafforzò ulteriormente la sua posizione di dominio sul
mercato, relegando le altre produttrici al ruolo di semplici comparse. Il successivo step
evolutivo (la serie S/360) finì con “l'uccidere” definitivamente la concorrenza. Allo stesso
tempo, però, i mainframe si trovarono ad attraversare una profonda “crisi d'identità”. Lo
sviluppo dell'architettura micro computerizzata, infatti, permetteva di progettare e
realizzare dispositivi più economici, meno ingombranti e dalle prestazioni simili. La crisi si
2
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
accentuò ad inizio anni '90 ed alcuni analisti si affrettarono a predire la morte
dei mainframe entro il 1996.
Nei primi anni Novanta i sistemi
mainframe furono gradualmente
rimpiazzati dai personal computer:
ciò comportò un crollo della
domanda di computer mainframe
e le loro installazioni furono
richieste soltanto per servizi
finanziari e governativi.
A fine decennio, invece, si assistette ad un'improvvisa quanto inattesa inversione di
tendenza. Grazie alla maggiore diffusione di Linux e all'abbattimento dei costi delle
connessioni web, i mainframe tornarono a nuova vita e vennero utilizzati soprattutto
in ambito e-business. IBM riprese a investire nel settore mainframe e, a metà 2000,
presentò una nuova serie dotata di processori a 64bit.
I mainframe oggi sono dei computer non molto più grandi del PC
di casa ma, nonostante le dimensioni, questi computer sono
potentissimi e possono addirittura sopportare centinaia di
terminali e utenti connessi. Questi sistemi sono molto costosi sia
in termini di investimento iniziale che di costi di gestione.
Pertanto vengono utilizzati nelle grandi aziende, nelle banche, in
società di assicurazioni, nella pubblica amministrazione ed in
altre strutture che hanno bisogno di una potenza di elaborazione
molto elevata per gestire i terminali che gli utenti usano per
lavorare.
Anche la nascita e la crescita dell’E-BUSINESS ha aumentato il numero di operazioni fatte
dai computer mainframe; un altro fattore è stato lo sviluppo del sistema operativo LINUX,
che può essere eseguito sulla maggior parte dei dispositivi mainframe.
LE CARATTERISTICHE DEL MAINFRAME
Grazie alla sua dotazione hardware, un singolo mainframe può svolgere il lavoro
solitamente svolto da diverse decine di server o centinaia di computer casalinghi. Ogni
singola macchina, infatti, può sopportare carichi di lavoro anche molto pesanti, simulando
il funzionamento contemporaneo di dieci e più personal computer. I mainframe sono stati
progettati per gestire grossi volumi di dati provenienti da varie periferiche di input e
output, massimizzando allo stesso tempo la capacità di calcolo (throughput computing)
della macchina. Sin dai primissimi esemplari, i mainframe sono stati dotati di hardware
sussidiario (chiamati anche canali o processori periferici) il cui compito è di gestire il
traffico dati da e verso le periferiche. In questo modo, l'unità centrale di calcolo (CPU o
3
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
processore) è libera di interfacciarsi e lavorare esclusivamente con la memoria RAM. In
questo modo le prestazioni della macchina vengono massimizzate e la capacità di calcolo
resta sempre a livelli ottimali.
Per quanto riguarda, invece, la parte software, i mainframe si contraddistinguono per
un'architettura 'polifunzionale'. Grazie alla creazione di macchine virtuali, computer di
questo genere possono ospitare sistemi operativi di ogni tipo, anche se negli ultimi anni
Linux è la scelta predominante da parte dei gestori dei sistemi. Per quanto riguarda,
invece, i linguaggi di programmazione utilizzati per realizzare applicazioni e
software, COBOL non conosce rivali: secondo alcune statistiche, l'85% degli applicativi
per mainframe è scritto utilizzando questo linguaggio di programmazione.
I mainframe hanno la capacità di eseguire sistemi operativi diversi, utilizzando la tecnica
della virtualizzazione (rendere disponibili le componenti hardware di un elaboratore in
maniera virtuale al software). I mainframe moderni
offrono più livelli di virtualizzazione: virtualizzazione a
livello hardware e virtualizzazione a livello software.
Molti produttori promuovono le tecnologie di
virtualizzazione, in qualche maniera cercando di fare
propri i capisaldi di progettazione del mainframe. Anche
i sistemi operativi utilizzati nei mainframe tendono a
essere ad alta affidabilità e gestione efficiente del carico
di lavoro.
PRESTAZIONI
La potenza elaborativa dei mainframe è storicamente misurata in MIPS (milioni di
istruzioni per secondo).
Oggigiorno l'unità è un'unità di misura relativa della potenza elaborativa delle macchine.
UTILIZZO
Attualmente il termine mainframe è associato ad architetture formate da server. La
caratteristica peculiare di un sistema mainframe è la scalabilità: è concepito perché sia
possibile, in ogni momento e senza alcun sforzo, aumentare memoria, potenza di calcolo,
immagazzinamento dati, ecc. Inoltre, l'enorme ascesa dei servizi e applicazioni web o
telematici hanno fatto evolvere radicalmente anche i software di controllo associati ai
mainframe. Un mainframe è sempre inserito in un contesto di rete di medio-alta
complessità per numero di nodi, host supportati, client e utenti serviti e volume di traffico
servito.
MAINFRAME E SUPERCOMPUTER
I supercomputer sono sistemi di elaborazione dati ad elevata potenza e velocità di calcolo,
dotati di una grande quantità di memoria, in grado di eseguire calcoli molto complessi.
Sono utilizzati prevalentemente negli enti di ricerca e nelle società di grandi dimensioni.
4
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
I SUPERCOMPUTER si focalizzano su problemi che sono limitati dalla velocità di calcolo,
mentre i mainframe si focalizzano su problemi che sono limitati dall'input/output e
l'affidabilità. Entrambi i tipi di sistemi offrono la possibilità di calcolo parallelo e calcolo
ingegneristico.
I supercomputer sono caratterizzati da un'architettura tecnologica più avanzata rispetto
ai mainframe e agli altri tipi di computer. I supercomputer sono progettati per eseguire con
massima efficienza (elevata performance) delle specifiche operazioni a seconda dello
scopo finale della macchina.
Si distinguono dai mainframe che, al contrario, sono progettati per rispondere a grandi
volumi di elaborazione dati in senso più generale, con performance inferiori ed entro un
rapporto costo / prestazioni più contenuto.
Per tali ragioni i supercomputer sono impiegati prevalentemente in ambito scientifico,
nella meteorologia, nella ricerca e nel campo dell'intelligenza artificiale.
MAINFRAME E MINICOMPUTER
Un minicomputer è un computer con prestazioni e potenza intermedie tra un mainframe e
un microcomputer, in grado di consentire l'accesso a più utenti (multiutenza). Gli utenti
possono accedere alle risorse del minicomputer tramite un terminale o un PC dotato di
una scheda di rete. Il collegamento tra i terminali e il minicomputer è realizzato tramite
cavi. I minicomputer sono destinati a rispondere alle esigenze gestionali di aziende di
medie o piccole dimensioni. Pur avendo caratteristiche simili a
un mainframe, in termini di collegamento multiutenza e di
capacità di elaborazione e registrazione di grandi quantità di
dati, un minicomputer ha una minore potenza e velocità di
calcolo. È, inoltre, caratterizzato da un minore costo hardware
dell'architettura e da dimensioni più contenute rispetto a
un mainframe.
In un minicomputer viene massimizzata soprattutto la velocità di connessione e di
interazione tra gli utenti e il computer.
Un MINICOMPUTER si può definire storicamente come un computer con prezzo e
prestazioni intermedi fra un mainframe e un microcomputer con un sistema che
permetteva l'accesso a numerosi utenti.
WORKSTATION
Con l'avvento e la concorrenza dei microcomputer e dei PC e il loro costante progresso, il
minicomputer in parte ha subito un processo di trasformazione, trasformandosi
5
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
in WORKSTATION, cioè una versione di personal computer molto potente e con
un'architettura fatta su misura per scopi professionali.
La WORKSTATION o STAZIONE DI LAVORO è un tipo di computer monoutente, che si
contraddistingue dall'essere destinato principalmente a un utilizzo produttivo (da cui il
prefisso work = lavoro), e dall'avere alte prestazioni per poter assolvere compiti altamente
professionali di vario genere. Le macchine workstation sono di tipo desktop. Caratteristica
quest'ultima che rende la workstation un computer utilizzato in ambiti di lavoro che
necessitano di grandi potenze di calcolo come ad esempio il CAD, la ricerca scientifica, la
produzione audio/video, le applicazione di simulazione e calcolo ingegneristico. Esso è
dunque sinonimo di un computer più potente rispetto ad un normale personal computer
domestico o di ufficio.
MULTIPROGRAMMAZIONE e MULTIELABORAZIONE
La multiprogrammazione nasce come un metodo per massimizzare l'uso della CPU
piuttosto che come uno strumento per fornire un miglior servizio agli utenti. Solo in un
secondo momento, infatti, la tecnica è stata impiegata per realizzare sistemi
conversazionali.
A questo proposito vale forse la pena ricordare che:
-
obiettivo della multiprogrammazione è la massimizzazione dell'uso delle
risorse di calcolo, attraverso l'esecuzione contemporanea/concorrente di più
processi. In ogni caso, istante per istante, il numero di processi
effettivamente in esecuzione non può eccedere il numero di processori
disponibili;
-
In informatica, per multielaborazione si intende la collaborazione di più CPU
all’interno di un unico sistema di elaborazione in modo che più istruzioni
possano essere eseguite simultaneamente.
TIME SHARING
In informatica il time-sharing (termine di origine inglese che tradotto letteralmente
significa "condivisione di tempo") è un approccio concorrente del sistema operativo all'uso
delle risorse di processamento attraverso il quale l'esecuzione o attività della CPU viene
suddivisa in intervalli temporali da assegnare sequenzialmente a vari processi di uno stesso
utente o a processi di più utenti.
Obiettivo del TIME-SHARING, è quello di consentire agli utenti di interagire con il proprio
processo come se questo fosse l'unico presente sul sistema; questa illusione viene
ottenuta eseguendo frequentemente la commutazione da un processo ad un altro.
6
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
SISTEMA CENTRALIZZATO O CONCENTRATO
Sin dalla metà degli anni 60 l'evoluzione tecnologica consentiva di associare, a un grosso
calcolatore centrale, altre postazioni di lavoro, non capaci di elaborazioni proprie che
permettevano di accedere alle risorse del calcolatore centrale.
Il calcolatore centrale è collegato direttamente con le postazioni di lavoro, chiamate
terminali, che non hanno ne risorse di loro proprietà ne capacità di elaborazione. Sarà
compito del calcolatore centrale decidere, per esempio, se un certo utente può richiedere
dal suo terminale, l'accesso ad una certa struttura di dati, o ad una certa stampante
assegnata.
Se lo riterrà opportuno, il calcolatore centrale potrà anche negare l'accesso a certe
operazioni o dispositivi realizzando un meccanismo di protezione.
In un sistema centralizzato i terminali possono essere posti fisicamente nelle strette
vicinanze dell'elaboratore centrale (terminali locali), oppure in una posizioni distante
(terminali remoti).
Nel caso dei terminali remoti la connessione può avvenire tramite linea telefoniche.
Un sistema di questo tipo costa molto, ha una grande memoria e una grande capacità
elaborativa, per questo è utile nelle banche e nei ministeri.
Un sistema si dice centralizzato se la sua architettura si compone di:

un nodo centrale ed elaborativo nel quale vengono eseguite varia
applicazioni;
 un archivio centralizzato dal quale le applicazioni possono prelevare i dati;
 uno o più terminali che verranno utilizzati dagli utenti per interfacciarsi con
il sistema informativo.
LIMITI DELLA CENTRALIZZAZIONE
Il fatto che i terminali non siano in grado di lavorare automaticamente e che la
comunicazione debba essere comunque governata dal calcolatore centrale, rende il lavoro
globale del sistema molto lento e caratterizzato dal sovraffollamento di richieste a carico
dell’unità centrale.
In definitiva i limiti principali sono i seguenti:
 La possibilità di elaborazione del sistema dipende dalla disponibilità del
calcolatore centrale;
 I dati di uso locale devono comunque essere custoditi dal calcolatore
centrale con conseguente spreco di tempo, di spazio e di lunghe attese;
7
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
 Gli utenti remoti corrono costantemente il rischio di non poter lavorare se
sorgono problemi lungo la linea che li collega all'unità centrale del sistema;
Le operazioni di semplice gestione o sincronizzazione del lavoro dei terminali devono
anche esse essere gestite dal centro del sistema che viene distratto dal suo compito
principale di gestione delle risorse del sistema stesso.
SISTEMA DISTRIBUITO
Il sistema distribuito deriva dall’evoluzione dei sistemi concentrati, in seguito
all’introduzione dei personal computer, non necessita più di un mainframe per funzionare,
ma tutti gli elaboratori sono autonomi ed interconnessi. Autonomi in quanto funzionano
autonomamente anche disconnessi dalla rete; interconnessi in quanto capaci di scambiare
informazioni l’un l’altro. Avendo ogni stazione di lavoro una capacità elaborativa propria, si
parla di sistemi distribuiti.
Essi comportano però delle complicazioni: innanzitutto bisogna connettere fisicamente gli
elaboratori tra loro, tenendo conto del numero di sistemi da connettere e la loro distanza.
Segue la necessità di disporre di sistemi operativi e software in grado di sfruttare questa
connettività. Infine è necessaria la capacità di sfruttare servizi telematici (linea telefonica,
onde radio, ecc…) già presenti sul territorio. Obbiettivo delle tecnologie telematiche è
rendere la distanza un elemento ininfluente.
Un sistema distribuito è una collezione di computer indipendenti che appare all’utente
come un solo sistema coerente, Indica genericamente una tipologia di sistema
informatico costituito da un insieme di processi interconnessi tra loro in cui le
comunicazioni avvengono solo esclusivamente tramite lo scambio di opportuni messaggi.
VANTAGGI DEL SISTEMA DISTRIBUITO
 Connettività e collaborazione:
possibilità di condividere risorse
hardware, software..
 Economicità: i sistemi distribuiti
offrono spesso un miglior rapporto
prezzo/prestazioni che i sistemi
centralizzati basati su mainframe
 Prestazioni
e
scalabilità:
la
possibilità di aggiungere risorse
fornisce la capacità di migliorare le
prestazioni e sostenere un carico
che aumenta
 Maggiore Tolleranza ai guasti:
grazie alla possibilità di replicare risorse
8
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
 Apertura: l’uso di protocolli standard aperti favorisce l’interoperabilità di hardware e
software di fornitori diversi
SVANTAGGI DEL SISTEMA DISTRIBUITO

Complessità: i sistemi distribuiti sono più complessi di quelli centralizzati ed è più
difficile capirne e valutarne le qualità
 Sicurezza: l’accessibilità in rete pone il problema della sicurezza
 Non prevedibilità: la risposta del sistema dipende dal carico del sistema e della rete
che possono cambiare rapidamente
 Gestibilità: è necessario uno sforzo maggiore per la gestione del sistema operativo e
delle applicazioni
RETI DI COMPUTER
È un insieme di sistemi di elaborazione messi in comunicazione tra loro. Una minima rete è
costituita almeno da 2 computer collegati tra di loro.
In una rete dal punto di vista hardware è necessario che ci siano delle apparecchiature che
consentono il collegamento, dal punto di vista software è necessario che il sistema
operativo gestisca la comunicazione tra loro.
Sono necessari anche le reti telefoniche per mettere in comunicazione i computer che
sono lontani tra loro.
Le reti di computer consentono inoltre la condivisione di risorse.
Le risorse possono essere di due tipi:
 hardware: stampante, hard disk, memoria centrale, ecc..
 software: archivio, database, files
La prima peculiarità di un sistema distribuito è proprio la condivisione delle risorse.
La connessione di sistemi informatici presenta una serie di vantaggi:




condivisione di risorse grazie al sistema distribuito
miglior rapporto costo prestazione
estensione semplificata e graduata dei sistemi hardware, espandibilità
maggiore affidabilità (fault tolerance): un guasto di un computer non blocca
l’attività della rete e non implica la perdita di dati.
9
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
IL MODELLO CLIENT SERVER
In informatica il termine sistema o modello clientserver (letteralmente cliente-servente)
indica
un'architettura di rete nella quale genericamente un
computer client o terminale si connette ad un server per
la usufruire di un certo servizio quale ad esempio la
condivisione di una certa risorsa hardware/software con
altri client.
Più semplicemente, i sistemi client/server sono un'evoluzione dei sistemi basati sulla
condivisione semplice delle risorse: la presenza di un server permette ad un certo numero
di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse
per evitare conflitti di utilizzazione tipici dei primi sistemi informatici.
Il software di rete definisce una comunicazione tra pari, ovvero due nodi nella rete che
comunicano tra di loro hanno gli stessi ruoli: usando questa tipologia come base si possono
creare protocolli e modelli di comunicazione differenti.
Il Server si pone in attesa di connessione su una porta (apertura passiva della
connessione), riceve richieste, elaborare le riposte e le rinvia al richiedente.
Il Client invece invia una richiesta di connessione (apertura attiva), specificando l'indirizzo
Ip ed il numero di porta a cui inoltrare la richiesta, e, se la connessione viene accettata,
invia richieste e riceve risposte.
Quindi tutti i computer non hanno lo stesso livello gerarchico e anche il sistema operativo
non può essere lo stesso tra il server e gli altri utenti/computer.
Un computer collegato ad un server tramite rete locale o geografica, ed al quale richiede
uno o più servizi, utilizzando uno o più protocolli di rete è un esempio di client hardware.
Un programma di posta elettronica è un esempio di client software. Sono sempre di più i
software, come il web, l'e-mail, i database, che sono divisi in una parte client (residente ed
in esecuzione sul pc client) ed una parte server (residente ed in esecuzione sul server).
10
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
IL MODELLO PEER TO PEER
Peer-to-peer (P2P)
o rete
paritaria o paritetica,
in informatica, è un'espressione che indica un modello
di architettura logica di rete informatica in cui i nodi non
sono
gerarchizzati
unicamente
sotto
forma
di client o server fissi (clienti e serventi), ma sotto forma
di nodi equivalenti o paritari (in inglese peer) che
possono cioè fungere sia da cliente che da servente
verso gli altri nodi terminali (host) della rete. Essa
dunque è un caso particolare dell'architettura logica di
rete client-server.
Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare
una transazione. Tutti i computer si chiamano nodi.
L'esempio classico di P2P è la rete per la condivisione di file. Tutti i computer si chiamano
nodi.
HOST COMPUTER
Per Host Computer si intende un nodo ospite (in inglese host) cioè un computer
della rete che ospita risorse e servizi disponibili ad altri sistemi.
Un nodo ospite può essere di diverso tipo, ad esempio computer, palmari, dispositivi
mobili e così via, fino a includere web TV.
Il nodo ospite è definito in questo modo perché ospita programmi di livello applicativo che
sono sia client (ad esempio browser web, reader di posta elettronica), sia server (ad
esempio, web server)
TECNOLOGIA DI TRASMISSIONE
La struttura di una rete è definita attraverso la modalità con la quale sono disposti i vari
componenti collegati alla rete e la tipologia dei collegamenti utilizzata per creare la rete
stessa. In una rete compaiono elaboratori host di vario tipo (mainframe o workstation
aventi capacità elaborativa elevata) ai quali possono essere collegati anche uno o più
terminali. Gli host sono connessi alla rete attraverso i nodi.
La tecnologia di trasmissione può essere:
11
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
PUNTO PUNTO O POINT TO POINT
Nelle reti point to point un collegamento mette in comunicazione solamente due nodi.
Queste reti sono in assoluto le più semplici, in quanto non occorre indirizzare i pacchetti,
perché ogni messaggio uscente da un computer può essere diretto soltanto dall'altro
computer. Non ci sono tempi di attesa, in quanto quando un computer non comunica, la
rete rimane libera.
MULTIPUNTO O MULTIPOINT
Nelle reti multipoint è possibile collegare più nodi utilizzando una stessa linea. Questo
sistema permette di utilizzare uno stesso collegamento per più trasmissioni, diminuendo i
costi di realizzazione della rete, ma crea problemi dovuti alla presenza contemporanea di
segnali che può dar luogo a errori (collisioni) nella trasmissione.
Una rete multipoint assomiglia alla rete viaria reale: da un punto possono partire più
strade che vengono percorse da più persone contemporaneamente.
Questo sistema rappresenta un vantaggio economico, ma ci sono alcuni elementi da
considerare:
 possibilità di incidenti: esattamente come nel traffico cittadino, due messaggi
viaggianti sulla stessa linea possono collidere e generare errori nella trasmissione.
 la rete si può congestionare: se il numero di pacchetti aumenta la portata della rete, il
traffico risulta in ogni punto molto rallentato.
 è possibile perdersi: si rende quindi necessaria la realizzazione di un sistema di
instradamento corretto.
 esistono più strade per andare da un posto ad un altro: per aumentare le prestazioni
della rete occorre ricercare la via più breve, o più veloce, per inviare un messaggio da
un punto a un altro.
BROADCAST
Nelle reti con tecnologia broadcast si usa un unico canale trasmissivo condiviso da tutte le
stazioni, cosicché il messaggio spedito da una stazione viene ricevuto da tutte le altre. Un
esempio di questo tipo sono le trasmissioni via satellite: da un unico. Viene inviato il
segnale che viene ricevuto da chiunque abbia un dispositivo adatto.
REGOLE PER TRASFERIRE I DATI
Per trasferire i dati esistono essenzialmente tre tipi di regole che danno origine a linee
diverse o a usi diversi dalla linea stessa:
 LINEA SIMPLEX per la quale la comunicazione è monodirezionale cioè il
sistema che riceve la comunicazione non è in grado di rispondere, è il caso
12
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
della trasmissione radio-televisiva del televideo oppure della centralina che
rileva i dati sull’inquinamento atmosferico e li trasmette a un centro di raccolta
regionale.
 LINEA HALF-DUPLEX per la quale la comunicazione è possibile in entrambe le
direzioni, ma uno solo per volta dei due elementi posti in comunicazione può
trasmettere: si pensi per esempio al ricetrasmettitore dove gli interlocutori
parlano a turno.
 LINEA FULL-DUPLEX per la quale la comunicazione è possibile in entrambi le
direzioni interconnessi possono usufruire del canale di comunicazione in
contemporanea: è il caso tipico di una telecomunicazione telefonica.
CLASSIFICAZIONE DELLE RETI PER ESTENSIONE
A seconda della dimensione e della dislocazione geografica dei computer connessi si
utilizzano nomi differenti:
13
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
 RETI LOCALI LAN Sono piccole reti di tipo aziendale destinate a collegare al
massimo alcune decine di postazioni, dislocate su un territorio comprendente
uno o più edifici. In genere consentono la comunicazione tra computer in
diversi uffici locali, permettendone la condivisione di software (programmi e
archivi dati) e periferiche hardware (scanner o stampante). Le caratteristiche
principali delle LAN sono la semplicità realizzativa, il basso tenore di errore o
guasto e l'alta velocità di trasmissione che può arrivare fino a 100 Mbps.
 RETI METROPOLITANE Si tratta di estensioni delle reti locali in ambito urbano.
Vengono in genere realizzate nelle città cablate con dorsali in fibre ottiche, che
mettono a disposizione dei cittadini servizi di tipo comunale. Le prestazioni
sono estremamente veloci, arrivando fino alla trasmissione di 140 Mbps.
Tuttavia questa classificazione non sempre è condivisa, inserendosi le MAN di
solito nel contesto più ampio delle WAN.

RETI GEOGRAFICHE WAN (L'estensione di queste reti è geograficamente
variabile da una città all'intero pianeta.
Si possono pertanto avere reti nazionali e internazionali che utilizzano per le
connessioni le infrastrutture già esistenti nell'ambito delle telecomunicazioni,
e più in particolare quelle gestite dall'operatore telefonico nazionale. La
velocità di trasmissione dei dati è naturalmente legata alla tecnologia utilizzata
per le diverse connessioni: si può andare dalle dorsali in fibre ottiche, ai ponti
radio per i collegamenti via etere, al classico doppino telefonico che costituisce
la linea prevalentemente esistente in ambito urbano. Occorre poi distinguere
tra i diversi sistemi di trasmissioni che si utilizzano e che sono variabili tra il
tipico collegamento analogico, in cui si sfrutta il canale ad uso telefonico già
esistente, quello digitale a doppio canale denominato ISDN, per finire con il
nuovo sistema veloce ADSL (appartenente alla categoria ATM) che
attualmente consente comunicazioni su doppino telefonico fino a 600 Kbps e
su cavi ottici fino a 10 Mbps. La
rete WAN si compone di tante
sottoreti LAN interconnesse tra
loro
attraverso
apparecchi
chiamati Router (vedere figura).
Un esempio di rete WAN è
Internet.
14
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
CLASSIFICAZIONE DELLE RETI IN BASE ALLA TOPOLOGIA
Definizione di topologia di rete:
In telecomunicazioni la topologia di rete è il modello geometrico finalizzato a
rappresentare le relazioni di connettività, fisica o logica, tra gli elementi costituenti la rete
stessa (detti anche nodi).
Il concetto di topologia si applica a qualsiasi tipo di rete di telecomunicazioni: telefonica,
rete di computer, Internet, eccetera…
Connessione fisica e connessione logica:
Due nodi possono essere messi in comunicazione in due modi differenti:

con una connessione fisica, quando fra i due nodi è presente un canale fisico
che li collega in modo diretto; in questo caso, il ramo rappresenta anche
un'entità fisica vera e propria;

con una connessione logica, quando esistono più canali per passare da un nodo
a un altro. Questo tipo di connessione si rende necessario quando la rete
assume grandi dimensioni per cui è impossibile pensare a un collegamento
fisico per ogni coppia di nodi.
I parametri più importanti da tenere in considerazione nello studio della topologia di rete
sono:
 Numero dei nodi
 Numero dei canali trasmissivi
 Ridondanza, cioè la possibilità di scegliere tra più strade
alternative per raggiungere la destinazione
Concetto di fault tolerance:
Per fault tolerance si intende la tolleranza ai guasti. Aumentando la tolleranza ai guasti la
rete è più affidabile. Diminuendo la tolleranza ai guasti la rete è meno affidabile. Quando la
tolleranza ai guasti è nulla significa che il guasto di un canale implica il blocco dell’intera
rete.
In una rete la presenza di collegamenti ridondanti è un aspetto molto positivo, poiché
aumentando le connessioni fisiche, migliora la FAULT TOLERANCE (tolleranza ai guasti).
Per ogni coppia di computer appartenenti alla rete sono disponibili molte connessioni
logiche: in caso di guasto di uno o più collegamenti, è possibile trovare sempre percorsi
alternativi che facciano giungere correttamente i messaggi ai destinatari.
15
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
TOPOLOGIE STANDARD PER LE RETI:
RETI A STELLA
In questo tipo di rete il numero dei canali è uguale al numero di nodi meno 1:
c= n -1
Il centro stella può essere realizzato in modalità passiva
(Hub) , ovvero tutte le trasmissioni che arrivano al
centro stella sono diffuse contemporaneamente a tutti
gli altri nodi, oppure in modalità attiva (Switch) come nei
sistemi centralizzati dove il centro stella invia il
contenuto della trasmissione ricevuta da un nodo
solamente al nodo destinatario. In questo secondo caso
il centro stella deve essere in grado di identificare i nodi.
Il dispositivo di rete utilizzato nella modalità passiva si
chiama hub: esso identifica un apparecchiatura fisica che
ha solo delle funzioni di collettore e di concentratore dei cavi provenienti dai vari sistemi
connessi in rete.
Nelle reti a stella la Fault Tolerance può essere alta perché un guasto di un nodo non
compromette il funzionamento degli altri, oppure può essere inesistente nel caso di guasto
del nodo centrale poiché l’intera rete si blocca.
RETI AD ANELLO
In questa topologia il numero dei canali è uguale al numero dei nodi:
c=n
Questa topologia è basata su una linea chiusa alla
quale possono connettersi tutti i nodi della rete. Ogni
nodo, per comunicare con un altro, deve far scorrere,
lungo la struttura ad anello così realizzata, le proprie
informazioni.
Poiché il canale è condiviso, per riconoscere un
destinatario da un altro è importante definire per ogni
nodo un indirizzo; un nodo che riceve un messaggio
destinato a un altro nodo, lo ritrasmette di norma al
suo vicino, finché giunge a destinazione.
In questa tipologia tutti i nodi sono potenzialmente punti di guasto, per cui l'affidabilità è
ridotta, inoltre, tutti i nodi hanno funzione attiva, perché alternativamente svolgono
funzione di ricevitore e di trasmettitore: perciò tutti i nodi della rete devono essere sempre
attivi e sincronizzati.
16
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
RETI A BUS
Dal punto di vista logico
sono reti di tipo broadcast,
in quanto il messaggio
trasmesso da un nodo
viene ricevuto da tutti gli
altri nodi. In caso di guasto
occorre individuare il guasto del cablaggio che ha causato il malfunzionamento.
In una rete di questo tipo l'utilizzo del canale condiviso è semplificato rispetto alle
topologie ad anello: qualora un sistema riceva delle informazioni che non riguardano, cioè
con un indirizzo diverso dal proprio, non deve ritrasmetterle al nodo vicino, in quanto
verranno ricevute da tutti i nodi della rete.
Nelle reti a bus la Fault Tolerance è inesistente perché il guasto di un canale implica il
blocco della rete.
RETI AD ALBERO
È la topologia magliata con il minor numero di nodi e quindi
potrebbe essere la topologia preferita per il cablaggio delle
WAN, in quanto risulterebbe avere il costo di cablaggio
minore. Va, comunque, considerato che nella rete ad albero
la fault tolerance è inesistente e si preferisce una rete
magliata con un maggior numero di connessioni.
RETI MAGLIATE NON COMPLETAMENTE CONNESSE
È la tipologia tipicamente utilizzata per le reti geografiche, in cui
la tolleranza ai guasti dipende dal numero dei canali
implementati. Dato che le reti geografiche sono meno affidabili
delle reti locali, è necessario trovare un compromesso tra il costo
della rete, che dipende dal numero di canali, e la tolleranza ai
guasti, garantendo comunque che tra due nodi esistano almeno
due percorsi alternativi. I nodi devono perciò avere capacità di
instradamento.
RETI MAGLIATE COMPLETAMENTE CONNESSE
In questo tipo di rete ogni nodo è collegato con tutti gli altri nodi
tramite collegamenti bidirezionali. Hanno costi rilevanti, perché
l'aggiunta di un nodo comporta l'aggiunta di n canali (essendo n il
numero dei nodi). Però presenta il vantaggio che un guasto ad un
canale non blocca l'attività della rete, perché il nodo può essere
raggiunto attraverso altri collegamenti.
17
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Nelle reti locali vengono usate topologie ad anello a bus e a stella, mentre le altre
topologie magliate sono caratteristiche delle reti WAN. In queste reti la Fault Tolerance è
alta.
CLASSIFICAZIONE DELLE RETI PER TECNICA DI COMMUTAZIONE
La commutazione, nel campo delle telecomunicazioni, indica l'insieme delle funzionalità e
relative tecniche su cui è basato il funzionamento logico dei nodi di una rete di
telecomunicazioni, ovvero un'operazione all'interno di un nodo che tratta
l'informazione da trasmettere sotto forma di segnale, affinché sia indirizzata verso la
destinazione desiderata.
Nelle telecomunicazioni, si possono distinguere due principali tecniche di commutazione:
quella di circuito e quella a pacchetto.
 La commutazione di circuito, (circuit switching), di derivazione dal
sistema telefonico, che crea un reale collegamento fisico dedicato.
 La commutazione di pacchetto, (packet switching) di derivazione
informatica, che utilizza la tecnica dell' instradamento.
In passato le centrali telefoniche e funzionavano manualmente. Le operatrici telefoniche
erano incaricate di creare connessioni tra vari utenti che desideravano effettuare una
telefonata. Con le centrali automatiche, la stessa operazione viene svolta da dispositivi
elettronici attivati automaticamente dall' apparecchio dell'utente.
COMMUTAZIONE DI CIRCUITO
La commutazione di circuito prevede l'allocazione statica di un canale di comunicazione
per ogni connessione: tale canale viene assegnato al momento dell'instaurazione della
chiamata e mantenuto stabile per tutta la durata della connessione fino al suo
abbattimento. La commutazione di circuito è stata utilizzata per il servizio telefonico di
base ma è raramente usata nelle reti attuali in cui è previsto un servizio telefonico
integrato di fonia e dati. Essa, infatti, assegnando un canale per tutta la durata della
connessione tra due utenti, si basa sul presupposto che questi lo utilizzino in maniera
esclusiva.
18
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
La commutazione di circuito non permette di sfruttare appieno la capacità di una linea che
resta occupata per tutta la durata della telefonata.
L'utilizzo della commutazione di circuito prevede tre fasi distinte:
 attivazione del circuito, in cui si stabilisce la connessione fisica tra l'unità
chiamante e l'unità chiamata; nel caso della comunicazione telefonica
corrisponde all'attivazione del numero e all'attesa che il numero chiamato
risponda.
 utilizzo del canale trasmissivo, è la fase in cui dati possono essere trasmessi
senza necessità di particolari controlli; nel caso della comunicazione telefonica
è la parte di comunicazione tra i due interlocutori.
 svincolo, è la fase in cui la connessione viene chiusa; nella comunicazione
telefonica, corrisponde a rimettere nella sede il ricevitore del telefono con la
riattivazione del servizio da parte della centrale telefonica.
COMMUTAZIONE DI PACCHETTO
L'alternativa della comunicazione in circuito, per un miglior utilizzo dei canali trasmissivi, è
rappresentata dalla commutazione di pacchetto, basata su sistemi digitali sia per
l'instradamento che per la trasmissione dei dati.
In questo caso, ogni volta che si effettua una trasmissione, è necessario indicare alcuni dati
aggiuntivi con cui si definisce il mittente e il destinatario, proprio come accade per le
spedizioni postali. Si ha quindi un'operazione di imbustamento che, a partire dal
messaggio originale, crea pacchetti pronti per essere inviati.
Un pacchetto è costituito da due parti fondamentali: la parte di intestazione (detta header)
e quella di dati (detta payload) vera e propria. Le modalità di imbustamento e la
dimensione massima dei pacchetti dipendono dall' infrastruttura di rete.
In alcuni casi, visto che i pacchetti hanno dimensione massima, il messaggio viene spezzato
e ricomposto durante la ricezione.
Nell'intestazione è specificato, oltre all'indirizzo del mittente l'indirizzo del destinatario, un
numero progressivo attribuito al pacchetto specifico durante la scomposizione, in modo da
dare la possibilità di ricomporre correttamente il messaggio originale.
19
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Questi dati permettono al pacchetto di essere svincolato dal percorso fisico dei dati,
perché, anche se i pacchetti di una stessa sequenza seguono percorsi diversi per giungere a
destinazione, il destinatario ha comunque gli elementi per ricostruire la sequenza.
In una rete geografica esistono due tipi di nodi: quelli intermedi e quelli finali. I nodi
intermedi svolgono la funzione di instradamento (routing), cioè in base all'indirizzo di
destinazione del pacchetto decidono su quale canale deve essere instradato per farlo
giungere a destinazione nel tempo più breve possibile.
I nodi finali sono gli elaboratori connessi alla rete. Quando un elaboratore riceve un
pacchetto, esamina l'indirizzo di destinazione; se questo coincide con il proprio indirizzo, il
pacchetto viene copiato sul computer locale altrimenti viene ignorato.
Le reti, oltre ad indirizzare il singolo computer, consentono anche l'invio di un pacchetto a
tutti gli altri elaboratori di una sottorete, usando un indirizzo speciale (broadcasting) che
tutti gli elaboratori riconoscono come valido.
Un'altra possibilità è inviare il pacchetto a un sottoinsieme di elaboratori (multicasting). In
questo caso solo gli elaboratori appartenenti a tale sottoinsieme riconoscono il pacchetto
come destinato a loro mentre gli altri lo ignorano. Un bit dell'indirizzo indica che si tratta di
una trasmissione in multicasting. I rimanenti n-1 bit dell'indirizzo rappresentano l'indirizzo
del gruppo destinatario.
Una delle caratteristiche fondamentali dell'utilizzo dei pacchetti è che si possono
effettuare più connessioni lungo gli stessi canali trasmissivi, poiché pacchetti in diverse
connessioni possono viaggiare contemporaneamente lungo la rete.
Questo approccio presenta però alcuni aspetti negativi:

20
Il pacchetto può subire ritardi: viaggiando lungo le reti non è detto che il
pacchetto riesca sempre a percorrere il percorso più conveniente. Inoltre è
necessario comunque leggere l'intestazione del pacchetto per instradarlo
correttamente.
LE RETI DI COMPUTER – Ultima revisione 04/04/2017


Aumenta la possibilità di commettere errori: un pacchetto può essere
trasmesso non correttamente oppure può essere perduto. In tal caso
occorre utilizzare un protocollo che verifichi la correttezza del messaggio
inviato.
Esistono problemi di sicurezza: i pacchetti possono essere intercettati, letti
o modificati mentre percorrono la rete.
ARCHITETTURA DI RETE
Per ridurre la complessità di progetto, le reti sono organizzate a livelli, ciascuno dei quali
fornisce a livello superiore i servizi richiesti. Un livello superiore non vede come vengono
svolte le operazioni a un livello inferiore.
Le regole e le convenzioni usate nel dialogo tra livelli sono generalmente conosciute
come protocollo.
I protocolli di comunicazione si dividono in due grandi tipologie:
 Protocolli orientati alla connessione, che prevedono un controllo sugli errori di
trasmissione
 Protocolli non orientati alla connessione, dove non si ha una conferma della corretta
ricezione del messaggio
UN INSIEME DI LIVELLI E DI PROTOCOLLI È CHIAMATO APPUNTO ARCHITETTURA DI RETE.
I MODELLI PER LE RETI
All’inizio dell’era informatica la gestione delle comunicazioni tra sistemi si era rivelata uno
dei problemi più grandi, soprattutto per la presenza di hardware molto differenti tra loro.
Nacque così la necessità di trovare protocolli comuni a tutti compatibili però con tutto
l’hardware già esistente.
Il modello di riferimento per le architetture di rete è definito dall’ ISO (International
Standard Organization, Ente internazionale degli standard)).
Nel 1984 è stato definito lo standard per le reti di calcolatori con la sigla OSI (Open System
Interconnection). Il modello è denominato ISO/OSI cioè modello ISO per l’interconnessione
di sistemi aperti. Questo modello è stato creato per produrre uno standard a livello
internazionale sia per l’attività di progettazione delle reti di comunicazione, che per
l’attività di programmazione delle applicazioni di rete.
Per gestire la complessità dei problemi, OSI ha adottato un approccio a livelli (layer):
l’intero problema della comunicazione viene scomposto in un insieme di sette livelli,
ciascuno dei quali svolge funzioni specifiche.
21
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Il modello ISO/OSI è basato su sette strati (layer): ogni livello può comunicare solo con il
livello inferiore e fornisce servizi solo a quello superiore.
Quindi l’architettura logica di tutte le reti a commutazione di pacchetto, è composta da
una pila di protocolli (sette per l’esattezza), ognuno dei quali regola una precisa parte del
processo di comunicazione e ognuno strettamente legato a quello che lo segue e a quello
che lo precede. Si parte dal cosiddetto livello Fisico, dove a esser regolato è lo scambio di
bit tra due nodi della rete, sino ad arrivare al cosiddetto livello Applicazione.
Si realizza, quindi, una comunicazione multilivello, cosa che permette di scegliere e
adattare protocolli di comunicazione e relativi algoritmi di elaborazione alla particolare
rete di telecomunicazione che si intende creare.
I livelli che compongono il modello ISO/OSI sono i seguenti:
1) LIVELLO DI COLLEGAMENTO FISICO (PHYSICAL LAYER)
A questo livello troviamo i protocolli che regolano la trasmissione dei dati tra i due nodi
della rete, occupandosi principalmente della forma e tensione del segnale. Vengono
stabilite le tensioni elettromagnetiche che rappresentano i valori logici dei bit trasmessi, la
durata in microsecondi del segnale che identifica i dati da trasmettere, la codificazione e la
modulazione utilizzata. Nel caso in cui la comunicazione sia bidirezionale (duplex), vengono
anche definiti gli standard per l’invio dei dati nelle due direzioni.
Le connessioni sono di tre tipi:
 Elettriche, la connessione di una rete locale cablata utilizza sistemi Ethernet (le
classiche schede di rete)
 Ottiche, i sistemi più recenti possono utilizzare le fibre ottiche
 Senza fili (wireless), vengono utilizzate onde elettromagnetiche
22
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Gli elementi che si trovano al livello 1 sono i seguenti:
 Le schede di rete o NIC (Network interface Card) che una volta venivano installate
all’interno del computer nell’alloggiamento della scheda madre dedicato alle schede
di espansione, mentre oggi si trovano integrate nella Mainboard. Attualmente la
velocità di trasmissione arriva a 1000 Mbps (Megabit per secondo).
 Gli hub, o ripetitori, sono semplici
apparecchiature di livello1 che
collegano tra loro gruppi di utenti.
Sono caratterizzate dal numero di
porte, generalmente da 4 a 24, che
limita il numero di host che
possono essere connessi.
È possibile collegare due o più hub in cascata per aumentare il numero delle
connessioni possibili. Ogni pacchetto di dati trasmesso da un qualsiasi host viene
ricevuto dall’hub su una porta e trasmesso a tutte le altre.
2) LIVELLO DI COLLEGAMENTO DATI (DATA LINK LAYER)
Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati da
un PC all’altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmessi e ne
richiede eventualmente la ritrasmissione. Provvede alla formazione delle informazioni e
alla sincronizzazione dei messaggi, nonché alla correzione e al recupero dei messaggi
errati.
Quindi Il secondo livello serve a formare i pacchetti di dati da far viaggiare lungo la dorsale
di comunicazione. I dati vengono frammentati (questa attività viene detta di framing),
impacchettati e modificati, in modo da aggiungere un header (intestazione) e un payload.
Per ogni pacchetto ricevuto il destinatario trasmette al mittente un segnale
di ACK (acknowledgment, conferma di ricevuta) facendo così capire al mittente quali
pacchetti siano o meno arrivati a destinazione. Nel caso di pacchetti mal trasmessi (corrotti
o incompleti) o persi, il mittente deve occuparsi della loro ri-trasmissione.
Gli elementi di interconnessione della rete a livello 2 sono i seguenti:
 Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anch’essi
per il numero di porte disponibili. Uno switch invia i pacchetti di dati alle porte
specifiche dei destinatari, sulla base delle informazioni contenute nell’header
di ogni pacchetto. Per isolare la trasmissione dalle altre porte, lo switch
stabilisce una connessione temporanea tra la sorgente e il punto di
destinazione, chiudendola al termine del collegamento. L’utilizzo dello switch
offre un’efficienza di trasmissione maggiore dell’hub. Lo switch offre anche
altre funzionalità, quali la rigenerazione dei segnali per reti locali estese e la
possibilità di interconnettere sottoreti con velocità diverse. In caso di utilizzo
di uno switch si parla di rete con centro stella attivo.
23
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
 I bridge sono dispositivi del tutto analoghi agli
switch,
utilizzati
come
elementi
di
interconnessione di due LAN. Il bridge ha il
compito di mantenere il traffico confinato nelle
due reti locali tranne che per quei pacchetto
che, spediti da un nodo di una rete, sono
destinati al nodo dell’altra. Il bridge, non
eseguendo operazioni al di fuori del livello di
collegamento dati, può collegare solamente due
reti dello stesso tipo e con un sistema di
indirizzamento compatibile. Fisicamente un bridge può essere costituito da un
computer con due schede di rete e corredato da un software dedicato. In
generale, grazie alle moderne tecnologie, i bridge in commercio possiedono
anche alcune funzionalità proprie dei router.
3) LIVELLO DI CONTROLLO DELLA RETE (NETWORK LAYER)
A questo livello appartengono alcune funzioni tipicamente della rete. Nel livello di rete i
messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono
riassemblati nella loro forma originaria. Il livello di rete si fa carico di scegliere una strada
tra quelle disponibili, mediante il router che instrada pacchetti verso il computer di
destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP.
Il principale elemento di interconnessione della rete a livello 3 è il router. Ancora più
intelligenti di hub e switch, i router determinano il nodo intermedio successivo che deve
ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i
router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso
percorsi più idonei. Se cade la connessione tra due router, per non bloccare il traffico, il
router sporgente può creare un percorso alternativo. I router definiscono anche i
collegamenti tra reti che utilizzano protocolli diversi: per esempio possono mettere in
collegamento una rete locale con una rete internet.
Alcuni problemi sorgono però quando
si vogliono connettere tra di loro reti
incompatibili tra di loro, in questo caso
si deve ricorrere a speciali dispositivi,
detti router multiprotocollo, che oltre
a indirizzare i pacchetti da una rete
all’altra, effettuano le operazioni
necessarie per rendere possibili tali
trasferimenti. Per indicare questi
particolari router viene dato il
termine gateway.
24
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Nella terminologia delle reti la parola gateway indica in modo generico servizio di inoltro di
pacchetti verso l'esterno di una rete.
4) LIVELLO DEL TRASPORTO (TRANSPORT LAYER)
Il livello di trasporto gestisce la trasmissione dei pacchetti. Ha il compito specifico di
assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi,
geograficamente separati, senza che sui dati vi siano errori o duplicazione. È in grado di
identificare il destinatario, aprire o chiudere una connessione con il sistema
corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori,
controllare la velocità con cui fluiscono le informazioni.
A questo livello l'esistenza dei livelli inferiori è completamente ignorata e ciò porta ad
indentificare questo livello come il primo che prescinde dal tipo e dalle caratteristiche della
rete utilizzata.
Tra i protocolli standard utilizzati nel livello 4 ci sono i protocolli TCP e UDP.
5) LIVELLO DI SESSIONE (SESSION LAYER)
Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che
verranno poi visualizzati. Instaura una sessione, cioè un collegamento logico e diretto tra
due interlocutori, organizzandone il dialogo.
La modalità di dialogo può essere full-duplex, ovvero in entrambe le applicazioni in
trasmissione e ricezione contemporaneamente, o half-duplex, che equivale a dire che
mentre una stazione trasmette l’altra riceve o viceversa, oppure simplex, dove una
stazione può sempre e solo trasmettere e l’altra sempre e solo ricevere.
Per sincronizzazione si intende invece la capacità di sapere sempre fino a che punto la
comunicazione sia arrivata a buon fine.
Si immagini il trasferimento dati tra due host della durata di alcune ore: la sincronizzazione
consiste nel mettere dei punti di controllo nel processo in modo che, se il trasferimento si
interrompe, non sia necessario ritrasferire l’intero archivio, ma solo la parte inviata dopo
l'ultimo punto di controllo.
6) LIVELLO DI CONTROLLO DI PRESENTAZIONE (PRESENTATION LAYER)
Il sesto e penultimo livello è quello della traduzione. I protocolli appartenenti a questo
layer consentono di trasformare i dati delle applicazioni in un formato standard e offrire
servizi di comunicazione comuni, come la crittografia e la formattazione.
Le varie informazioni che viaggiano all'interno della rete subiscono a questo livello una
particolare decodifica, che le trasforma in modo da renderle visualizzabili nei normali
dispositivi di output a disposizione degli utenti, tipicamente i terminali video e le
periferiche di stampa. Si pensi per esempio alla codifica dei caratteri utilizzati nell'output
su video: sì è passati dalla codifica standard ASCII alla codifica UNICODE per rendere
25
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
disponibili le informazioni attraverso i segni e simboli delle diverse lingue nazionali (latino,
cirillico, arabo, giapponese, ecc..).
Il livello di presentazione gestisce quindi i formati di conversione effettua tutte le
conversioni dei dati, in modo da compensare eventuali differenze di rappresentazione e
formato dei dati in arrivo o in partenza.
7) LIVELLO DI APPLICAZIONE (APPLICATION LAYER)
È il livello più “vicino” all’utente finale e che, quindi, opera direttamente sul software. A
questo livello, i protocolli interagiscono direttamente con i programmi e i software che al
loro interno hanno moduli di comunicazione di rete (come ad esempio i client di posta
elettronica). Le funzioni tipiche di questi protocolli sono l’identificazione dei partner nella
comunicazione, l’identificazione delle risorse disponibili e la sincronizzazione della
comunicazione.
Il Livello di applicazione riguarda i cosiddetti programmi applicativi. Questo livello gestisce
la visualizzazione dei dati relativa a programmi di login remoto, file transfer, posta
elettronica. Per la gestione dei personal computer, il problema si presenta quando due
sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non
compatibili.
Per esempio, per spostare il cursore a inizio linea o per cancellare lo schermo, ogni scheda
ha i suoi comandi specifici: invece di dotare tutti sistemi di opportuni traduttori per tutti i
possibili interlocutori, è evidentemente molto più semplice definire un terminale virtuale
di rete come standard unico virtuale, a cui tutti i corrispondenti terminali reali devono
adeguarsi per comunicare.
Anche per la pila ISO-OSI vale il principio secondo il quale la trasmissione di dati tra due
host deve avvenire in modo che i dati percorrano la pila di livelli dall'alto verso il basso il
dispositivo che trasmette e, successivamente, dal basso verso l'alto per il dispositivo che
riceve i dati. In questi passaggi i dati vengono modificati da ciascun livello con
l'incapsulamento.
Come si vede nella figura, i dati da
trasmettere vengono prodotti a livello più
alto, quindi si rendono sempre necessarie
delle trasformazioni del messaggio per
consentire la trasmissione e altre
trasformazioni
che
permettano,
sul
computer ricevente, di riportare il
messaggio a livello originale. L'operazione
che permette il passaggio di un pacchetto di
livello n a un livello n-1, che spesso consiste
nell'aggiungere al pacchetto qualche
informazione, viene detta imbustamento,
mentre l'operazione inversa viene detta
estrazione.
26
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
In generale con il passaggio a livello inferiore vi è un aumento delle dimensioni del
pacchetto dovuta all'azione di informazioni per cui, in alcuni livelli, viene introdotta
l'operazione di frammentazione dei pacchetti stessi.
MEZZI TRASMISSIVI
La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da
poche centinaia di bps, a miliardi di bps. E' quindi utile essere a conoscenza delle
caratteristiche fisiche ed elettriche di ogni mezzo trasmissivo.
Il cavo che assicura le prestazioni migliori ha bassi valori di impedenza e deve essere il più
possibile indeformabile quando sottoposto a trazione durante la posa per evitare il
deterioramento delle sue qualità trasmissive.
Sia il trasmettitore che il ricevitore devono adattarsi al valore di impedenza del mezzo
trasmissivo per ottimizzare la trasmissione dati, cioè per aumentare il più possibile la
potenza ricevuta/potenza trasmessa. Inoltre l'impedenza deve essere invariante rispetto
alla frequenza di utilizzo, o avere un range di oscillazione molto limitato.
Gli elementi di connessione tra i sistemi di elaborazione sono i connettori, i cavi, i
dispositivi necessari per il cablaggio delle reti oppure antenne e parabole nel caso di
installazioni wireless. L'unità di misura utilizzata in campo telematico è il bit al secondo.
Un mezzo trasmissivo è caratterizzato da un parametro in grado di misurarne le
caratteristiche: il throughput, cioè la quantità di informazione elaborata e trasmessa
nell'unità di tempo.
I mezzi trasmissivi si dividono in tre categorie:



Elettrici
Ottici
Wireless
Fanno parte della prima i doppini telefonici e il cavo coassiale, mentre la seconda
comprende la fibra ottica. La terza categoria comprende ponti radio, satelliti e,
genericamente, tutte le trasmissioni via etere.
IL DOPPINO
Il doppino (Twisted Pair) consiste in una coppia di fili
di rame (da cui appunto deriva il nome), isolati
singolarmente, ritorti tra di loro, in modo da formare
una treccia. I fili sono intrecciati al fine di
neutralizzare l’influenza dei campi magnetici
presenti nell’ambiente.
Questo mezzo, utilizzato da decenni per la telefonia
ha avuto, negli ultimi anni un netto miglioramento
27
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
nella qualità di produzione che ne ha alzato enormemente il throughput, permettendone
l'impiego anche nei cablaggi delle reti locali dove veniva utilizzato, in precedenza, il cavo
coassiale.
Occorre sottolineare come sia importante sfruttare le reti telefoniche originariamente
previste per la sola comunicazione verbale, in quanto, nonostante non siano efficienti per
la comunicazione via computer, hanno una caratteristica molto rilevante: la vasta
diffusione.
La rete telefonica è molto capillare nelle case e negli uffici e quindi è molto importante
puntare al miglioramento di questo mezzo trasmissivo nell'uso di questa rete con progetti
tecnologici dedicati all'utilizzo delle reti di computer.
I cavi Ethernet rappresentano un’evoluzione del doppino.
I cavi Ethernet, in base alla loro manifattura possono
suddividersi in cavi di tipo UTP, STP e FTP.
 UTP (Unshielded Twisted Pair) : si tratta di cavi
composti da 8 fili intrecciati a coppie, le varie coppie sono
a loro volta intrecciate tra loro. Questo tipo di cavo, non
avendo calze per la schermatura, risulta molto flessibile.
 STP (Shielded Twisted Pair): uguale all’UTP, ma con la presenza della calza di
schermatura intorno ad ogni coppia ed anche all’esterno, questo tipo di cavo è
molto meno flessibile del precedente ma sicuramente più immune ai disturbi e più
costoso.
 FTP (Foiled Twisted Pair): è in pratica una via di mezzo tra UTP e STP. Si tratta di un
cavo UTP con la schermatura soltanto all’esterno (e non anche per ogni coppia
come l’STP). E’ quindi una scelta intermedia sia come caratteristiche di immunità ai
disturbi che di prezzo.
I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di
trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5,
5E, 6 ecc. Attualmente i cavi più commercializzati per le reti 10/100 sono quelli UTP
di categoria 5(cavi di categoria inferiore, come la 4 o la 3 non vengono più utilizzati dato
che non permettono di raggiungere i 100Mbit/sec). Per sfruttare l’ethernet Gigabit
(1000base T) occorre invece un cavo di categoria superiore alla 5 (5E (enhanced) o
categoria 6) o meglio cavi in fibra ottica. Categorie più elevate portano ad avere maggiori
frequenze raggiungibili.
28
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia
sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare
interferenze sulla trasmissione dati.
I cavi ethernet terminano alle due estremità con un connettore di
tipo RJ45 (Registered Jack n°45).
Quindi, in base a ciò che vogliamo fare, dobbiamo prendere il cavo
adatto.
IL CAVO COASSIALE
Il cavo coassiale prima dell'avvento dei doppini di nuova generazione era molto usato. Oggi
si preferisce usare i doppini per medie prestazioni e le fibre ottiche per alte prestazioni.
Vengono comunque usati nelle LAN a bus o ad anello e nelle trasmissioni radio-televisive.
Il coassiale consiste in un'anima di acciaio sulla quale viaggia il segnale, circondata da una
calza di rame (massa). Uno strato di plastica
garantisce l’isolamento tra il centro del
conduttore e lo schermo di metallo
intrecciato. Lo schermo di metallo aiuta a
bloccare qualsiasi interferenza esterna.
Gli svantaggi di installare e mantenere un
sistema in cavo coassiale includono il fatto che il cavo è difficile e costoso da fabbricare, è
difficile da utilizzare in spazi confinati, in quanto non può essere piegato troppo intorno ad
angoli stretti, ed è soggetto a frequenti rotture meccaniche ai connettori.
LA FIBRA OTTICA
Oltre ai doppini e ai coassiali, esistono anche cavi in fibra ottica. La fibra ottica presenta
notevoli vantaggi:
 la totale immunità dai disturbi elettromagnetici. Non è infatti costituita da
materiale conduttore;
 larga banda di utilizzo. Si usa per trasmissioni dati ad alta velocità fino a 2
Gb/sec;
 bassa attenuazione e diafonia assente (disturbi fra cavi che viaggiano in
parallelo);
 dimensioni ridotte e costi contenuti.
Le fibre ottiche sono un mezzo trasmissivo di più recente realizzazione e di notevole
potenza.
Un cavo in fibra ottica è costituito dal core, dal cladding, da un rivestimento primario e
dalla guaina protettiva.
29
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Il core è il nucleo, il cladding è il mantello. Hanno due indici di rifrazione diversi, il primo è
maggiore del secondo, affinché la luce rimanga confinata all'interno del core. I raggi
immessi nel nucleo vengono completamente riflessi dal mantello, propagandosi nella fibra.
Questo cavo trasmette luce anziché
segnali elettrici, eliminando così il
problema dell’interferenza elettrica;
questo lo rende il mezzo trasmissivo
ideale in ambienti che hanno
un’elevata interferenza elettrica. Il
cavo in fibra ottica ha la capacità di
trasmettere segnali su distanze
maggiori rispetto al cavo coassiale e
al doppino, ed inoltre consente di trasferire l’informazione a velocità più elevate.
Le fibre ottiche consentono di raggiungere alte velocità nella trasmissione delle
informazioni; la larghezza di banda (capacità di un canale trasmissivo di trasferire le
informazioni) raggiunge l'ordine dei miliardi di Hz. Essi hanno il throughput di gran lunga
superiore agli altri mezzi.
Le fibre ottiche sono molto resistenti rispetto all'errore, in quanto il segnale trasmesso è
essenzialmente un fascio luminoso, che lavora frequenze molto diverse da quelle tipiche
dei disturbi del mondo esterno, e di conseguenza non ne è soggetto. Inoltre non produce a
sua volta alcun segnale che disturba il mondo esterno al cavo che la contiene. Ciò
comporta la possibilità di eliminare la maggior parte di trasmissione di errori.
I segnali elettrici vengono convertiti in impulsi luminosi con un modulatore e, instradati
nella fibra ottica, vengono trasmessi alla velocità della luce all'altro capo della fibra, dove
tramite fotodiodi o fototransitori vengono riconvertiti in segnali elettrici.
Questo mezzo trasmissivo ha piccole dimensioni e un peso trascurabile e quindi può essere
usato con semplicità anche in piccoli spazi.
Le fibre ottiche stanno sostituendo i doppini delle reti telefoniche, offrendo maggiore
efficienza e velocità e larga banda di frequenze.
Grazie alle recenti innovazioni tecnologiche, i mezzi trasmissivi attualmente utilizzati nelle
reti locali cablate sono principalmente due: la fibra ottica e il doppino di rame, mentre non
viene quasi più utilizzato il cavo coassiale.
La tecnologia per la produzione della fibra ottica è un sottoprodotto di quella per la
purificazione del silicio, sviluppata per la costruzione di circuiti integrati. La fibra ottica
come mezzo trasmissivo è quasi ideale: altissima banda, bassissima attenuazione, totale
immunità ai disturbi elettromagnetici.
La fibra ottica, che di per se non costa molto, comporta però, per il suo utilizzo, un costo
aggiuntivo dovuto alle connessioni e alle saldature della fibra.
Esiste poi l'ulteriore problema di conversione del segnale ottico in elettrico e viceversa.
La fibra ottica è adottata per la realizzazione di dorsali, cioè interconnessione di reti, e
ultimamente viene utilizzata anche come linea di trasmissione dati nelle principali città.
30
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
WIRELESS
Negli anni recenti si sono diffuse, specialmente nell'ambito delle reti
locali, le trasmissioni wireless, senza fili, anche se vi sono ancora alcuni
problemi riguardanti il raggio di azione di questi segnali. Esse usano
l’etere come mezzo trasmissivo e consentono di creare facilmente reti
senza installare alcun tipo di cablaggio, operazione in molti casi
costosa.
Le LAN di tipo wireless per far comunicare i computer usano segnali radio ad alta
frequenza o raggi di luce infrarossa. Ogni computer deve avere un dispositivo che
permette di spedire e ricevere i dati.
Le reti wireless sono adatte per consentire a computer portatili o a
computer remoti di connettersi alla LAN. Sono inoltre utili negli
edifici più vecchi dove può essere difficoltoso o impossibile
installare i cavi.
Dal 2003, con l'introduzione dello standard 802.11g, si possono
avere velocità di trasmissione teoriche di 54 Mbit/s, comparabili alla
velocità delle normali reti cablate. Questi nuovi standard prevedono una trasmissione dati
a una frequenza di 2,4 GHz. Nel 2009 è stato reso definitivo lo standard 802.11n che,
utilizzando anche la frequenza di 5,4 GHz, permette una velocità teorica di 125 Mbit/s.
Nelle reti wireless si utilizza un apparecchio, detto access point. Un Access Point (molto
spesso identificato con l'acronimo AP) è un
dispositivo elettronico di telecomunicazioni che,
collegato ad una rete cablata, o anche, per
esempio, ad un router, permette all'utente
mobile
di
accedervi in
modalità wireless direttamente tramite il suo
terminale, se dotato di scheda wireless. Se esso
viene collegato fisicamente ad una rete cablata
(oppure via radio ad un altro access point), può
ricevere ed inviare un segnale radio all'utente
grazie ad antenne e apparati di ricetrasmissione,
permettendo così la connessione sotto forma di
accesso radio.
La funzionalità di Access Point è anche normalmente integrata nei più moderni router.
Vantaggi di una rete Wireless:
 Nessun cavo: Si capisce quanto sia importante specialmente in ambito domestico
non dover cablare le stanze. Vi ricordiamo comunque che la tecnologia Homeplug
raggiunge lo stesso obiettivo del wifi utilizzando però l'impianto elettrico già
esistente
31
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
 Semplice installazione: La mancanza di cavi permette una semplificazione notevole
nella creazione di una rete, basterà posizionare l'Access Point in una posizione
adatta, per coprire il più possibile l'area interessata, e che si trovi nelle vicinanze di
una presa elettrica per la sua alimentazione.
 Mobilità: Uno dei maggiori vantaggi di una connessione senza fili sta nella
possibilità, specialmente con un portatile, di potersi collegare alla propria rete da
zone differenti, ed in movimento, pensando ad un telefonino, nessuna tecnologia
ovviamente in questo caso può essere superiore al wifi.
 Manutenzione ridotta: Le reti wireless a differenza di qualsiasi rete cablata ha
anche il vantaggio di usurarsi meno, i cavi infatti con il tempo sono destinati a
deteriorarsi, come i numerosi componenti hardware presenti normalmente in una
rete. In una rete wifi gli unici componenti sono la scheda wifi sul pc, e l'access point.
 Costi ridotti: Rispetto ad una normale rete cablata i costi del wifi sono davvero
minimi e concentrati solamente sulla scheda e l'access point, mentre in una rete
cablata, bisogna aggiungere i costi dell'installazione, far passare i cavi dentro a
canali o addirittura dentro ai muri, ha un costo a volte molto superiore dei
componenti stessi.
Svantaggi di una rete Wireless:
 Rallentamenti: L'access point è da paragonare in una rete cablata all'HUB, ovvero
un concentratore, questo fa si che eventuali rallentamenti dovuti ad una
saturazione della banda disponibile (tanti pc che navigano, o condividono file di
grosse dimensioni) si manifesti a tutti i computer collegati, facendo diventare lenta
tutta la rete.
Nelle reti cablate per ovviare a questo problema esiste un componente
chiamato Switch che ha la funzione di gestire intelligentemente il traffico tra i
computer, rendendo così lenti solamente i nodi della rete con maggior traffico e non
tutti gli altri.
Se a tutto questo aggiungiamo che una rete wifi raggiunge una velocità standard
teorica di 54Mb contro i 100 o 1000Mb di una rete cablata, si intuisce subito il limite
che non si manifesterà davanti ad una pagina web, ma nell'azione di copiare o
scaricare un file anche interno alla rete.
 Insicurezza: La sicurezza è il più grande svantaggio di una rete wireless, i dati infatti
a differenza di una rete cablata dove viaggiano su cavi, vengono inviati tramite le
onde radio che normalmente escono dai confini dell'edificio dando la possibilità a
malintenzionati di poter catturare le informazioni, e nei casi peggiori introdursi nella
rete. Questa tecnica denominata wardriving, sta diventando da una attività relegata
ad una certa categoria di smanettoni, alla portata di tutti, da quando vi sono in
commercio telefonini wifi che ricercano da soli le reti wifi presenti.
Una soluzione potrebbe essere l’utilizzo di trasmissioni criptate, come WPA2 e
32
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
802.11i, che utilizzano password alfanumeriche o accessi per utenti specifici, che
richiedono username e password.
 Instabilità: La rete wifi sfruttando le onde radio, soffrono di molte interferenze
presenti nell'aria. Dalle altre onde generate da cordless, cellulari, forni a micronde,
si devono sommare anche fattori costruttivi come pareti di cemento armato,
elementi in ferro che disturbano maggiormente il segnale.
 Configurazioni difficili: Saper mettere in sicurezza la propria rete wireless e
configurarla, non è semplice per chi non sa nulla di reti.
Le tecnologie wireless sono vulnerabili ad attacchi esterni, in quanto un utente non
autorizzato potrebbe posizionarsi all’interno dell’area coperta dalla rete.
IL MODELLO TCP/IP
Il modello TCP/IP È più propriamente definibile come un protocollo, o meglio un insieme di
protocolli: esso rappresenta l'applicazione pratica e semplificata della connessione e della
gestione delle reti, mentre l'architettura ISO-OSI è il modello teorico progettuale delle reti.
Modello TCP/IP
Livello Applicazione
Modello OSI
Livello Applicazione
Livello Presentazione
Livello Sessione
Livello Trasporto (TCP)
Livello Trasporto
Livello Internet (IP)
Livello Rete
Livello direte
Livello Collegamento dati
Livello fisico
Come si può notare, i livelli del modello TCP/IP hanno dei compiti ben diversi da quelli del
modello OSI, dato che alcuni livelli del modello TCP/IP corrispondono a più livelli del
modello OSI.
33
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Come si nota dalla figura, il modello TCP/IP, non specifica due livelli più bassi e questo
significa che il protocollo IP si può innestare su qualunque LAN.
IP (Internet Protocol) e TCP (Transmission Control Protocol) sono i due protocolli più
rappresentativi di un insieme di protocolli rispettivamente ai livelli 3 e 4 del modello
ISO/OSI. Come si può ancora notare dalla figura, il livello applicativo è presente, ma in
alcuni casi, può innestarsi sul protocollo TCP, saltando alcuni livelli intermedi.
Riepilogando I ruoli dei differenti livelli sono i seguenti:
 Livello di rete, che specifica la forma nella quale i dati devono essere inviati
indipendentemente dal tipo di rete usata;
 Livello Internet, che si incarica di fornire il pacchetto di dati (datagramma);
 Livello Trasporto, che assicura l'invio dei dati, nonché i meccanismi che permettono
di conoscere lo stato della trasmissione;
Livello Applicazione, che ingloba le applicazioni standard della rete (Telnet,
SMTP,FTP, ecc.).

L'architettura TCP è alla base dell'interconnessione di reti. Si parla di Internet work quando
reti diverse, sia LAN che WAN, sono collegate fra loro.
La rete Internet si chiama così perché è un'infrastruttura di Internet Working cioè di
interconnessione tra reti diverse.
In particolare, il livello di rete (network) nel modello TCP/IP è incaricato di muovere i
pacchetti dalla sorgente fino alla destinazione finale, attraversando tanti sistemi
intermedi (router) quanti è necessario.
Ciò è molto diverso dal compito del livello collegamento dati (data link), che si occupa di
muovere informazioni solo da un estremo all'altro di un singolo canale di comunicazione.
Nel caso di reti interconnesse da router, a livello di rete si possono avere cammini
alternativi di collegamento tra due nodi della rete.
I compiti principali di questo livello (livello di rete) sono:




Conoscere la tipologia della rete
Scegliere di volta in volta il cammino migliore
Gestire il flusso di dati e le congestioni
Gestire le problematiche derivanti dalla presenza di reti diverse.
La funzione principale del livello di rete è di instradare i pacchetti facendo in modo che
essi arrivino a destinazione anche con molti con salti (hop) da un router all'altro.
34
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
GLI INDIRIZZI IP
In una rete viene associato ad ogni computer, più precisamente a ogni interfaccia di rete,
un numero chiamato indirizzo IP che permette di identificare univocamente il computer
all’interno della rete stessa.
Esistono due tipi di indirizzi IP: IPv4, usato ampiamente nelle reti attuali, IPv6 destinato a
sostituire il primo per fare fronte alla crescente richiesta di indirizzi IP per le reti di tutto il
mondo.
INDIRIZZI IPV4
Gli indirizzi IPv4 sono formati da 4 byte (32 bit) che per convenzione vengono separati da
un punto.
Nella rappresentazione pratica viene utilizzata la notazione decimale:
149.41.200.162
Quindi si può dire che, nella rappresentazione decimale, un indirizzo IP è formato da 4
numeri, ognuno compreso tra 0 e 255.
In generale un indirizzo IP è scomponibile in due parti:
 l’indirizzo della rete
 l’indirizzo del computer
Si può pensare per analogia ai numeri telefonici che si possono scomporre in prefisso, per
determinare la località, e numero vero e proprio, per determinare l'apparecchio telefonico.
In ogni rete vi è poi un altro lP particolare chiamato indirizzo di broadcast, con i bit finali
tutti uguali a 1, che viene utilizzato per trasmettere a tutti i computer della rete e che non
può essere utilizzato per definire nessun nodo in particolare.
Attraverso questo sistema è possibile anche creare sottoreti all'interno di una rete.
Dopo aver visto il funzionamento degli indirizzi di rete e di broadcast, occorre definire
quale parte di un indirizzo IP determina l'indirizzo di rete. Per questo viene utilizzata la
maschera di rete (o netmask) che, attraverso l'operatore AND, permette di risalire da un
indirizzo lP all'indirizzo di rete.
La netmask è diversa a seconda del tipo di rete utilizzata, cioè del numero di bit (variabili)
destinati a identificare i diversi nodi della rete.
Quando un computer deve inviare un messaggio a un altro computer, deve determinare se
l'indirizzo del destinatario identifica un nodo della rete a cui appartiene o di una rete
esterna.
Conoscendo il proprio indirizzo IP e la maschera di rete, è possibile stabilire quali computer
fanno parte della propria rete e quali no.
Per configurare un computer di una rete locale collegata a Internet tramite un router si
devono utilizzare le impostazioni del protocollo TCP/IP.
35
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
CLASSI INDIRIZZI IPV4
I messaggi che hanno come destinatario un computer appartenente alla stessa rete del
mittente vengono inviati direttamente sulla rete locale; quelli corrispondenti a indirizzi di
destinazione che appartengono ad altre reti vengono inviati al gateway.
A seconda delle dimensioni e degli indirizzi utilizzati le reti vengono classificate in cinque
categorie differenti:
 Reti di tipo A: hanno il primo bit uguale a 0, utilizzano 7 bit per indicare la rete, e i
restanti 24 bit per i nodi.
 Reti di tipo B: i primi 2 bit uguali a 10, utilizzano 14 bit per indicare la rete e i restanti 16
bit per i nodi.
 Reti di tipo C: i primi 3 bit uguali a 110, utilizzano 21 bit per indicare la rete e i restanti 8
bit per i nodi.
 Reti di tipo D: i primi 4 bit uguali a 1110 (destinate a usi speciali).
 Reti di tipo E: i primi 5 bit uguali a 11110 (destinate a usi sperimentali).
Vi sono poi alcuni indirizzi che vengono utilizzati per scopi particolari. Per esempio: gli
indirizzi del tipo 127.x.x.x sono utilizzati per identificare reti virtuali all'interno di un nodo:
in particolare l'indirizzo 127.0.0.1, chiamato indirizzo di loopback, viene utilizzato per
identificare la propria interfaccia di rete, cioè il computer stesso. All'indirizzo 127.0.0.1
viene poi associato il nome simbolico localhost.
Vi sono poi alcune classi di indirizzi, come 192.168.x.x oppure 172.16.x.x e 10.x.x.x, che,
secondo le convenzioni internazionali, devono essere utilizzate solamente come classi di
indirizzi interni nell'ambito di reti locali.
INDIRIZZI IPV6
Sono destinati a sostituire l’indirizzo IPv4 (sono già implementati in Windoes10).
Gli obiettivi dell’Ipv6 sono di supportare il maggior numero possibile di computer connessi
alla rete Internet, smistare velocemente i pacchetti e fornire una maggiore sicurezza
rispetto a quella dell’IPv4.
Gli indirizzi IPv6 sono a 16 byte e garantiscono indirizzi senza il rischio che essi si
esauriscano. Con questo sistema è possibile assegnare un indirizzo ad ogni cellullare o ad
ogni altro dispositivo mobile.
Questi indirizzi sono composti da 8 gruppi di 4 cifre esadecimali, da 0 a 9 più le lettere, e la
loro lunghezza è di 128 bit, perché ogni cifra esadecimale può essere composta da 4 bit.
ESEMPIO DI IPv6:
8000:0000:0000:0000:0123:4567:89AB:CDEF
Per abbreviare l’indirizzo al posto dei numerosi 0 posso sostituire una coppia di caratteri
(::).
Quindi il nuovo indirizzo diverrà:
8000::0123:4567:89AB:CDEF
36
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
In questo sistema si abbandona anche il concetto di maschera di rete e si introduce il
prefisso, che indica i bit utilizzati per l’indirizzo di rete.
Gli indirizzi IPv6 si suddividono in:
 indirizzi unicast: definisce una singola interfaccia di rete.
 indirizzi anycast: si utilizzano per più interfacce allo scopo di raggiungere quella più
vicina.
 indirizzi multicast: si utilizzano per raggiungere più interfacce
contemporaneamente.
I LIVELLI APPLICATIVI NEL MODELLO TCP/IP
Il protocollo TCP è un protocollo di trasporto che nella pila dei protocolli TCP/IP può fornire
supporto diretto a molti applicativi internet.
Al livello di applicazione si possono trovare i seguenti protocolli:
-
HTTP (HyperText Transfer Protocol), per la trasmissione di informazione
ipertestuale
FTP (File Transfer Protocol), per la trasmissione di file tra due sistemi
SMTP (Simple Mail Transfer Protocol), per il trasferimento di posta elettronica
SSH (Secure Shell), per accedere ad un computer remoto come utente di quel
sistema, anche ad altissime distanze. La trasmissione tra computer dell’utente e
computer remoto è criptata per motivi di sicurezza
L’importanza del protocollo TCP consiste nell’operare simultaneamente con applicazioni
distinte. Gli utenti possono utilizzare contemporaneamente più applicazioni in internet (ad
esempio, visitare una pagina mentre si sta effettuando un download) e ciò è possibile
attraverso l’indirizzo di porta.
Una porta è un meccanismo utilizzato per identificare una specifica applicazione di rete
su un computer.
Le porte sono identificate con numeri da 1 a 65.635. Esiste un insieme di porte 1-1023 che
sono riservate per particolari utilizzi e non possono essere utilizzate dalle applicazioni di
rete. Si pensi per esempio, a un programma client FTP che voglia connettersi a un FTP
server: esso deve specificare l'indirizzo lP dell'elaboratore remoto e il numero della porta
associata all'FTP server (porta 21).
Tutti gli applicativi principali hanno una well known port (porta nota o porta predefinita). Il
pacchetto ricevuto contiene un campo porta, che consente al server di passare i dati al
37
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
protocollo applicativo specificato. Spesso il numero di porta viene indicato all'interno
dell'indirizzo IP utilizzando i due punti di separazione: per esempio 192.168.1.14:21
GLI STANDARD DIGITALI PER LE RETI PUBBLICHE
Fino alla metà degli anni '80 tutte le reti pubbliche sia nazionali che internazionali facevano
riferimento, per la trasmissione dei dati, al sistema telefonico su linee analogiche,
strutturalmente adatte per la trasmissione della fonia anche su lunghe distanze.
La richiesta di servizi di telecomunicazione sempre più complessi come la videoconferenza
o il video su richiesta (on demand), che dovranno, in futuro, essere forniti dalla rete
pubblica, fa pensare che sia necessario mettere le basi per poter disporre di canali di
comunicazione veloci anche per tempi lunghi di utilizzo.
Le linee digitali messe attualmente a disposizione dai fornitori di accesso alle reti
pubbliche sono ISDN e ADSL.
ISDN
ISND (Integrated Services Digital Network) è uno standard internazionale predisposto dalle
società concessionarie del servizio telefonico per un sistema di tipo digitale, che consente
di integrare la trasmissione di messaggi vocali con quella di dati e immagini.
Anche se già con la rete telefonica tradizionale tramite un computer dotato di modem è
possibile accedere separatamente a diversi servizi come fax, segreteria telefonica e
comunicazione vocale, non è però possibile utilizzare questi servizi contemporaneamente,
dato che la linea telefonica non consente in generale la trasmissione contemporanea di
segnali di tipo diverso.
Lo scopo dichiarato della rete ISDN è proprio quello di garantire l'integrazione dei servizi e
di mettere a disposizione degli utenti un unico mezzo in grado di supportare la
38
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
comunicazione parallela su vari canali con tempi di risposta accettabili.
L'architettura della rete ISDN si basa sull'idea che lungo il suo canale di comunicazione
viaggino solamente dei bit e che lungo il canale possano transitare parallelamente i segnali
provenienti da diversi dispositivi digitali (telefono, fax, terminale).
Nella configurazione più semplice,
destinata all'uso privato, ISDN prevede
l'installazione presso l'utente di un
dispositivo di interfacciamento alla rete
pubblica, denominato NT1, con il quale
possono essere allacciati fino a otto
dispositivi.
Nella configurazione più completa, prevista
per utenze aziendali, tra l'interfaccia NT1 e l'apparecchiatura dell'utente viene imposto un
dispositivo NT2 che operando come una centrale di commutazione locale, ha il compito di
smistare il traffico lungo linea.
La combinazione fondamentale, destinata a sostituire il vecchio servizio telefonico
ordinario, prevede due canali digitali a 64Kbps per la comunicazione vocale digitalizzata o
per gli apparati di trasmissione dati.
La configurazione per utenze aziendali, più complesse, prevede l'uso di 30 linee a 64Kbps
per la comunicazione vocale o la trasmissione dati con la caratteristica che le linee possono
essere affiancate, in parallelo, per raggiungere velocità maggiori.
Negli ultimi anni questo tipo di linea viene sempre meno utilizzato in quanto le linee ADSL
risolvono in maniera molto più efficiente il problema della trasmissione contemporanea di
voce e dati.
ADSL
ADSL (Asymmetrical Digital Subscriber Line) è una tecnologia che permette la trasmissione
di informazioni multimediali ad alta velocità sulle linee telefoniche esistenti che usano il
doppino di rame come mezzo trasmissivo.
Il termine asymmetrical rappresenta la caratteristica della linea ADSL che consente
velocità diverse in download (dalla rete al computer) e in upload (dal computer alla rete),
secondo l'idea che, nelle connessioni di rete, il flusso di dati in download è statisticamente
maggiore che in upload.
Gli adattatori ADSL, connessi alla rete telefonica, permettono di trasmettere le
informazioni dal centro servizi verso l'utente a una velocità teorica che può variare da 8
Mbps a 50 Mbps. Nella direzione opposta i dati viaggiano a una velocità compresa tra 0,8 e
20 Mbps.
39
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Le linee telefoniche convenzionali
hanno dei filtri per eliminare i
disturbi apprezzabili della voce.
Rimuovendo questo filtraggio, che
con
le
moderne
centrali
telefoniche non è più necessario,
la banda a disposizione aumenta
considerevolmente. Anche ISDN,
prima di ADSL è stato concepito per funzionare sfruttando l'intera banda del doppino.
Dopo aver rimosso il filtraggio, l'ADSL comprime il segnale digitale frazionandolo in tante
frequenze indipendenti dal tradizionale segnale telefonico vocale a bassa frequenza.
Le velocità massime teoriche sono però raggiungibili attraverso l'uso di una particolare
borchia sulla presa telefonica e su un doppino di rame nuovo. Ma la necessità di rendere
da subito utilizzabili tutte le prese attualmente presenti nelle abitazioni e negli uffici, il
cattivo stato delle vecchie linee telefoniche in rame (fenomeni di corrosione, giunzioni
vecchie e di bassa qualità) e la pesante attenuazione che subiscono le alte frequenze sul
doppino, rendono i risultati realmente ottenibili inferiori a quelli teorici, anche se
nettamente superiori a quelli delle linee digitali ISDN.
LA CONNESSIONE MOBILE ALLA RETE
I telefoni smartphone e i piccoli computer,
tablet e netcomputer, sono gli strumenti
per la connessione in mobilità, cioè la
possibilità di connettersi alla rete internet
da qualsiasi luogo ci si trovi. Le tecnologie
per la connessione mobile si distinguono
principalmente per la velocità di
trasmissione e la possibile copertura dello
spazio geografico:
3G
Il termine 3G (sigla di 3rd Generation), nel campo della telefonia cellulare, indica le
tecnologie e gli standard di terza generazione. La comparsa dell'icona 3G (o del simbolo
“U”) informa che si è connessi alla rete mobile in modalità 3G ossia che si stanno
utilizzando standard di terza generazione per inviare e ricevere dati.
40
LE RETI DI COMPUTER – Ultima revisione 04/04/2017
Nelle aree urbane la connessione tipicamente disponibile è HSPA mentre, in seconda
battuta, il 3G è comunque disponibile sia nelle aree più densamente popolate che nelle
zone periferiche.
La velocità massima in download è tipicamente compresa fra i 384 Kbps (48 KB/sec) dello
standard UMTS e i 7,2 Mbps (900 KB/sec) della “versione base” di HSDPA.
4G
Nell'ambito della telefonia mobile con il termine 4G (acronimo di 4th Generation) si
indicano relativamente a tale campo, le tecnologie e gli standard di quarta generazione
successivi a quelli di terza generazione, che permettono quindi applicazioni multimediali
avanzate e collegamenti dati con elevata banda passante.
La modalità di connessione più performante in mobilità consiste nell'utilizzo di LTE.
Le velocità teoriche sono 100 Mbps in downstream e 60 Mbps in upstream: ciò significa
che si possono scaricare dati alla velocità di 12,5 MBytes/sec ed inviare dati a 7,5
MBytes/sec.
Dal punto di vista commerciale le connessioni 4G/LTE vengono presentate come in grado
di permettere il trasferimento dati fino a 72 Mbps.
Le prestazioni realmente riscontrate sono tipicamente inferiori in forza della distanza dalla
centralina, della presenza di ostacoli e, di conseguenza, della potenza del segnale e del
livello di congestione della rete.
Per poter godere della connettività LTE è ovviamente necessario disporre di un device che
la supporti e che, allo stato attuale (all'orizzonte c'è già LTE Advanced) è la più recente
evoluzione degli standard di telefonia mobile cellulare.
5G
Nell'ambito della telefonia mobile, con il termine 5G (acronimo di 5th Generation) si
indicano le tecnologie e gli standard di quinta generazione successivi a quelli di quarta
generazione, che permettono quindi prestazioni e velocità superiori a quelli dell'attuale
tecnologia 4G/IMT-Advanced. Avviata la rete 5g in America il 2 febbraio 2017 La Next
Generation Mobile Networks Alliance ritiene che il 5G dovrebbe essere presentato entro il
2020 per soddisfare le domande di imprese e consumatori. Oltre a fornire semplicemente
velocità più elevate, la NGMN prevede che le reti 5G dovranno anche soddisfare le
esigenze di nuovi casi d'uso, come l'Internet delle cose (dispositivi connessi a Internet)
nonché servizi di trasmissione e linee di comunicazione d'importanza vitale in occasione di
disastri naturali.
41
LE RETI DI COMPUTER – Ultima revisione 04/04/2017