Capitolo 2: Le reti di computers 2.1 - Local Area Network (LAN) Le reti locali (LAN), sono il più comune tipo di rete presente nei piccoli uffici. Una rete locale presenta le seguenti caratteristiche: • opera su di un'area ristretta. Può trattarsi di un piano di un edificio o di un singolo edificio; • gli host all'interno della LAN sono collegati tra di loro per mezzo di connessioni di rete ad elevata capacità di banda, tipo ethernet o token ring; • spesso, tutti gli aspetti della rete locale sono gestiti privatamente. Non occorre l'intervento di terze parti per le soluzioni che riguardano la connettività; • i servizi delle reti locali sono disponibili 7 giorni alla settimana, 24 ore su 24. Parlando dei sistemi operativi di rete, si possono trovare due tipi fondamentali di reti locali: quelle paritetiche e quelle basate su server. Le reti paritetiche (dette anche "peer-to-peer") operano senza server dedicati sulla rete. Ciascun host funge sia da client che da server. L'utente di ciascun host determina le informazioni o le periferiche che desidera condividere con gli altri membri della rete. Le reti paritetiche, in genere, sono relegate alle organizzazioni più piccole, poiché non si adattano bene a quelle di dimensioni maggiori. Presentano inoltre diversi problemi per quanto riguarda la sicurezza, dato che questa dipende dalla capacità di ciascun utente host di controllare la propria protezione. Nelle reti basate su server, invece, almeno un host é dedicato alla funzione di server. I computer client non condividono alcuna informazione con gli altri computer. Tutti i dati sono archiviati sul server centrale. Molte reti aziendali si basano su questa metodologia. Nell'ambito di una rete basata su server, i server possono giocare parecchi ruoli, tra i quali: • server di file e di stampa. Forniscono un deposito sicuro per tutti i dati. Possono anche gestire le code di stampa, che offrono l'accesso alle risorse di stampa condivisibili sulla rete; • server di applicazione. Forniscono la parte del server nelle applicazioni client/server. In un ambiente client/server, il client fa girare una piccola versione del programma (stub), che permette la connessione con il server. La parte server dell'applicazione, ha poi lo scopo di eseguire, per conto del client, le interrogazioni che richiedono molta potenza elaborativa. I server Web ed i server di database sono esempi di server di applicazioni; • server della posta. Forniscono funzioni di inoltro e di ricezione della posta elettronica ai client della rete. Ricorrendo a dei gateway, il trasporto può avvenire tra sistemi di posta omogenei; • server fax. Forniscono, agli utenti l'inoltro e la ricezione di fax; della rete, servizi per • server della sicurezza. Sono dedicati alla sicurezza sulla rete locale, nel caso questa sia collegata a qualche rete più grande, come per esempio Internet. I server della sicurezza comprendono i firewall ed i server proxy; • server di comunicazione. Consentono che vi sia un flusso di dati esterno tra la rete ed i client remoti. Un client remoto può utilizzare un modem per chiamare telefonicamente la rete locale. Il sistema contattato é il server di comunicazione, il quale può essere configurato con uno o più modem, per consentire l'accesso esterno alla rete. Dopo che il client si é collegato alla rete, esso può agire come se vi fosse direttamente connesso per mezzo di una scheda di rete. Nell'implementazione di una rete locale, bisogna prendere in considerazione parecchi aspetti della rete, tra cui la collocazione dei computer, l'ubicazione dei cavi e l'hardware richiesto per la connessione. Il termine usato per definire questi problemi connessi alla progettazione di una rete, é "topologia di rete". Al momento attuale, per le reti locali si utilizzano comunemente queste quattro topologie: • reti a bus; • reti a stella; • reti ad anello; • reti a doppio anello. 2.1.1 - Reti a bus La rete a bus é il metodo più semplice utilizzato per mettere in rete i computer. Consiste in un singolo cavo che connette tutti i computer, i server e le varie periferiche in un singolo segmento di rete. Gli host su una rete a bus, comunicano tra loro mettendo le informazioni sul cavo, indirizzate all'indirizzo fisico della scheda di rete usata per connettere il computer destinatario al segmento di rete. Questo indirizzo fisico prende il nome di indirizzo Media Access Control (MAC). I dati messi sulla rete vengono inviati a tutti i computer che fanno parte della rete stessa. Ciascun computer esamina questi dati, per scoprire se l'indirizzo di destinazione delle informazioni corrisponde al proprio indirizzo MAC. In caso affermativo, il computer legge le informazioni, altrimenti le scarta. Le reti ethernet costituiscono l'implementazione più comune delle reti a bus. Esse si servono di un metodo chiamato "Carrier Sense Multiple Access with Collision Detection" (CSMA/CD). Ciò significa che un solo computer per volta può inviare dati sulla rete a bus. Se un host volesse trasmettere dati e scopre che vi sono già altri dati in transito sulla rete, esso deve aspettare che questa sia libera prima di trasmettere le sue informazioni. Se due host iniziano contemporaneamente a trasmettere dati sulla rete, avviene un fenomeno chiamato “collisione”. Gli host possono accorgersi di questa situazione ed inviare sulla rete un segnale di ingorgo. Questo fa sì che la collisione duri abbastanza a lungo perché tutti gli altri host la riconoscano. Ciascun host trasmittente aspetta un periodo di tempo casuale prima di tentare di nuovo l’invio dei dati. Questo intervallo di tempo è reso casuale per ovvi motivi. Se infatti due host rilevassero una collisione e dopo un periodo di tempo T tornassero entrambi ad inviare il messaggio, vi sarebbe nuovamente una collisione. Si creerebbe insomma un ciclo di durata virtualmente infinita, durante il quale tutti gli host sarebbero esclusi dalla rete. 2.1.2 – Reti a stella In una rete a stella, i segmenti di cavo da un’unità centrale di connessione (hub), connettono tutti i computer. In alcuni casi, l’hub può prendere anche il nome di “concentratore”. Questa che impiega un hub è una delle topologie di rete in assoluto più utilizzate. Il vantaggio principale, rispetto ad una rete a bus è che, se un segmento di cavo si rompe, solo l’host connesso alla hub su quel segmento di cavo ne è influenzato. Di seguito, sono elencati altri vantaggi della topologia di rete a stella: • è possibile disporre più hub, uno sopra all’altro, in modo di aumentare il numero di porte che collegano gli host alla pila di hub. In questo modo, le reti a stella, possono diventare di grandi dimensioni; • per effettuare le connessioni con utilizzare differenti tipi di cavo; • se si utilizza un hub attivo, è possibile controllare in via centralizzata l’attività ed il traffico sulla rete, per mezzo di protocolli per la gestione della rete, come il Simple Network Management Protocol (SNMP). degli hub, si possono 2.1.3 – Reti ad anello (token ring) In una rete ad anello, tutti i computer sono collegati tra loro in un cerchio logico. I dati viaggiano intorno al cerchio e passano attraverso tutti i computer. Nella disposizione fisica, la rete ad anello sembra seguire lo stesso schema della rete a stella. La differenza sostanziale è l’unità di connessione, conosciuta come Multi-Station Access Unit (MAU). Nella MAU, i segnali dei dati passano, in un anello, da un host a quello successivo. I dati sono trasmessi intorno all’anello per mezzo di un metodo chiamato “passaggio del testimone” o “passaggio del gettone” (in inglese, token passing). Quando un host deve trasmettere dei dati, modifica il testimone con i dati che desidera inviare e lo configura con l’indirizzo MAC dell’host destinatario. I dati passano attraverso tutti i computer finché non raggiungono quello giusto, che, a sua volta, modifica il testimone per indicare di aver ricevuto correttamente le informazioni trasmesse. Quando l’host mittente constata l’avvenuta ricezione dei dati, il pacchetto dei dati viene rimosso dalla rete. Il testimone è quindi rilasciato, in modo che un altro host sulla rete possa trasmettere dati. In una rete con topologia ad anello, esiste un solo testimone. Se un client vuole trasmettere dati ed il testimone è già in uso, deve attendere che questo venga rilasciato. Sebbene sembri un sistema poco efficiente, è bene far presente che il testimone viaggia nell’anello ad una velocità prossima a quella della luce. Se la lunghezza totale dell’anello fosse di 400 metri (l’equivalente di una pista di atletica), un testimone sarebbe in grado di percorrerlo circa 5000 volte al secondo. 2.1.4 – Reti a doppio anello Le reti a doppio anello, sono un’evoluzione delle più semplici token ring. Al posto di un singolo anello che collega i vari host, gli anelli utilizzati sono due (anello principale ed anello secondario). Nelle normali operazioni, tutti i dati fluiscono sull’anello principale, mentre quello secondario rimane spesso inattivo. Quest’ultimo serve solo nel caso che si verifichi una rottura sull’anello principale. L’anello, quando è necessario, riconfigura sé stesso automaticamente, in modo da utilizzare il circuito secondario, continuando pertanto a trasmettere. Le reti a doppio anello supportano solitamente la tecnologia a fibre ottiche, detta Fiber Distribucted Data Interface (FDDI). I cavi a fibre ottiche presentano i seguenti vantaggi: • trasmissione sicura: non vengono emessi elettromagnetici passibili di intercettazione; • distanze maggiori: fino a 1600 metri su di un unico segmento, senza bisogno di ripetitori che rafforzino il segnale; • immunità al rumore elettromagnetico (EM noise) segnali 2.2 – Le schede di rete (NIC) Conosciute anche come NIU (Network Interface Units), le NIC (Network Interface Cards) sono schede a circuiti stampati che forniscono l’accesso fisico dal nodo al mezzo trasmissivo della LAN. La NIC esegue la frammentazione della trasmissione dati e la formattazione dei pacchetti di dati con l’intestazione e la coda opportune. Una NIC, conforme allo standard IEEE, contiene un indirizzo logico univoco (MAC address), codificato nell’hardware, che antepone all’intestazione di ciascun pacchetto dati. La NIC dispone in genere di una certa quantità di memoria buffer che le consente di assorbire alcuni bit trasmessi dal dispositivo associato, costituire i pacchetti e mantenerli fino a che la rete non sia disponibile. Nell’ambito del modello di riferimento OSI (che sarà illustrato nel dettaglio nel capitolo 3), le NIC operano a livello dei due strati più bassi (fisico e collegamento dati) e possono contenere un microprocessore in grado di svolgere alcune banali funzioni di elaborazione, diminuendo il carico di lavoro del dispositivo collegato (solitamente un PC). La NIC può essere inserita in uno slot di espansione del PC, oppure in un contenitore separato. In configurazione autonoma essa può gestire più dispositivi, realizzando un ulteriore controllo della contesa del mezzo trasmissivo. I transceiver, integrati nelle NIC/NIU e nei MAU, vengono inseriti nelle LAN per ricevere un segnale di trasporto e trasmetterlo lungo il percorso assegnatogli. I MAU (Media Access Units o Multistation Access Units) sono dispositivi autonomi contenenti le NIC, che supportano uno o più nodi. (una scheda di rete della 3COM: il modello Gigabit EtherLink Server Network Interface Card) 2.3 – Il cablaggio di una LAN Nell’implementazione di una rete locale, assume importanza fondamentale il tipo di cablaggio da utilizzare. I cavi di rete si suddividono fondamentalmente in quattro categorie: • cavi coassiali • cavi twisted-pairs • cavi USB • cavi in fibre ottiche Ogni tipo di cavo, possiede caratteristiche ben precise: lunghezza massima del singolo segmento, impedenza, numero massimo di host collegabili al singolo segmento e molte altre. 2.3.1 – Cavi coassiali I cavi coassiali si dividono sostanzialmente in due tipi diversi: • i cavi coassiali “thin ethernet” (denominati più comunemente “thinnet”); • i cavi coassiali “thick ethernet” (denominati più comunemente “thicknet)”. Entrambi i tipi di cavo garantiscono un’ampiezza di banda di circa 10 Mbit/sec. 2.3.1.1 – Thin Ethernet (10base-2) Si tratta del cavo di rete in assoluto più utilizzato. Un singolo segmento può essere lungo fino a 185 metri e vi possono essere collegati fino a 30 host. Mediante l’utilizzo di un ripetitore di segnale, è possibile collegare tra loro fino a 5 segmenti da 185 metri l’uno, raggiungendo la ragguardevole cifra di 925 metri. I segmenti utilizzabili per collegare gli host, sono però al massimo 3. I professionisti, infatti, dicono che il thinnet deve rispettare la regola del 5-4-3: al massimo 5 segmenti, con 4 ripetitori e 3 segmenti utili per mettere in rete le macchine. L’impedenza del cavo thinnet (o coassiale sottile) è di 50 ohm. La topologia di rete in cui questo cavo viene utilizzato è quella di una rete a bus (vedi paragrafo 2.1.1). Tra i suoi pregi vi sono un prezzo veramente concorrenziale (circa 1000 lire al metro) ed il suo limitato spessore, che ne permette una facile collocazione anche in spazi ristretti. Si tratta però di un cavo molto delicato soprattutto in considerazione della topologia di rete in cui è utilizzato. In una rete a bus, infatti, è sufficiente che un cavo si danneggi, affinché tutti gli host rimangano completamente isolati. (due cavi coassiali sottili: in alto un RG-58 C/U ed in basso un RG-11) 2.3.1.2 – Thick Ethernet (10-base-5) Parente stretto del thinnet, il thicknet è caratterizzato da un maggiore spessore, che migliora la distanza massima del singolo segmento (circa 500 metri) ed il numero di host ad esso collegabili (circa 100). L’impedenza del cavo thicknet è di 75 ohm ed anche in questo caso la topologia di rete nel quale viene utilizzato è quella di una rete a bus. E’ un cavo decisamente più costoso rispetto al “cugino” ed il suo spessore lo rende molto difficile da posare. Tra gli aspetti negativi, non bisogna trascurare il fatto che non è possibile fare delle “aggiunte” al cavo, che deve necessariamente essere un pezzo unico. 2.3.2 – Cavi twisted-pairs (10Base-T) Si tratta di quello che in Italia é generalmente chiamato col nome di “doppino”. Così come per i cavi coassiali, anche i cavi twisted-pairs sono suddivisi in due diverse categorie: • i cavi twisted-pairs STP (Shielded Twisted-Pairs); • I cavi twisted-pairs UTP (Unshielded Twisted-Pairs) Entrambi i tipi di cavo sono formati da 8 fili, intrecciati tra di loro in modo da formare 4 coppie. L’ampiezza di banda garantita da un rete di cavi twisted-pairs può arrivare fino a 100Mbps. La topologia di rete a cui questi cavi sono applicati è solitamente quella della rete a stella, in quanto possono essere soltanto due gli host collegati al singolo segmento. 2.3.2.1 – Unshielded Twisted-Pairs (UTP) Il cavo UTP si differenzia dall’STP esclusivamente per il fatto di non essere schermato. Può essere di cinque categorie differenti: • Categoria 1: usata nei tradizionali cavi Trasporta solo il traffico vocale e non i dati; • Categoria 2: approvato per trasmissioni di dati fino a 4Mbps (le prime token ring); • Categoria 3: approvato per trasmissioni di dati fino a 10Mbps (ethernet); • Categoria 4: approvato per trasmissioni di dati fino a 16 Mbps (token ring); • Categoria 5: approvato 100Mbps (fast ethernet). per trasmissioni di telefonici. dati fino a A seconda del tipo di cablaggio implementato, servono connettori diversi per interfacciare i segmenti di cavo con le schede di rete. I connettori RJ45 si accompagnano spesso al cablaggio UTP. Essi assomigliano molto ai connettori telefonici, ma rispetto a questi sono di dimensioni doppie. (un connettore RJ45 abbinato ad un cavo UTP) Non essendo schermato, il cavo UTP non raggiunge grandi distanze: tra stazione ed hub, infatti, difficilmente possono esserci più di 100 metri di distanza. 2.3.2.2 – Shielded Twisted-Pairs (STP) Il cavo STP, così come l’UTP, presenta una impedenza di 100 ohm. (un connettore RJ45 abbinato ad un cavo STP, si può notare la schermatura) Trattandosi di un cavo schermato, la distanza raggiungibile dal segnale sul singolo segmento è circa doppia rispetto all’UTP e raggiunge i 200 metri. Importanza fondamentale nel costruire un cavo STP sta nel intrecciare il più possibile le quattro coppie di fili presenti al suo interno. In questo modo si riesce ad attenuare il più possibile il fenomeno elettromagnetico denominato “cross-talk”. 2.3.3 – Cavi USB L'USB, da poco diventato uno standard per le schede madri, fornisce una larghezza di banda di 12 Mbps (megabits-per-second) con un massimo di 63 periferiche e una distanza massima del segnale di cinque metri per segmento. Si tratta dunque di un tipo di collegamento di rete poco pratico, in quanto il segnale decade in uno spazio veramente molto ridotto. L’USB si conferma dunque un ottimo sistema (soprattutto se alimentato dall’esterno) per collegare periferiche come mouse, stampanti, scanner, ecc... Per creare reti di PC, invece, è meglio orientarsi su altri tipi di cavi. 2.3.4 – Cavi in fibre ottiche A differenza dei cavi visti in precedenza, quelli costituiti in fibre ottiche non trasmettono impulsi elettrici, ma bensì impulsi luminosi. Questa tecnica permette di raggiungere grandi distanze senza che il segnale decada, con una velocità prossima a quella della luce. Il principio di funzionamento dei cavi in fibre ottiche è concettualmente semplice. Il trasmettitore converte gli impulsi elettrici da spedire in segnali luminosi. Questi fasci di luce vengono immessi nel cavo, da dove (sfruttando i fenomeni fisici della rifrazione e della riflessione) viaggiano verso il destinatario. Una volta raggiunto l’host destinatario, una serie di fotocellule raccolgono l’impulso e lo riconvertono in una grandezza elettrica pronta per essere elaborata dal PC. A causa del costo ancora proibitivo, attualmente i cavi in fibre ottiche non vengono utilizzati per la cablatura di reti locali. Tuttavia, molte dorsali di reti estese sfruttano già ora questa tecnologia. (un cavo in fibra ottica) 2.4 – Lo standard Ethernet Ethernet è il più diffuso tipo di rete locale esistente al mondo. Come verrà ricordato in apertura del prossimo capitolo, il fatto che Ethernet sia diventato uno standard internazionale, non implica che essa sia la migliore tecnologia in assoluto. Sicuramente, però, si tratta della più economica e della più semplice da implementare. 2.4.1 – La storia La storia di Ethernet ha inizio nei primi anni settanta presso il Palo Alto Research Center, il laboratorio di ricerca della Xerox, per merito di Robert Metcalfe e David Bloggs. Il loro lavoro iniziò nel 1972, ma solo quattro anni più tardi essi arrivarono a pubblicare una prima definizione pubblica di Ethernet. Il nome, ideato e registrato da Xerox, doveva suggerire l’idea dell’etere, di quella sostanza incorporea che in passato si supponeva pervadesse tutta l’aria e consentisse il propagarsi della luce. La prima versione commerciale della tecnologia risale al 1980 ed è dovuta all’iniziativa congiunta di Xerox, Digital Equipment ed Intel. Due anni dopo (1982), esce Ethernet 2 (detta anche DIX). Ormai diffusissima in svariati ambienti, le tre grandi aziende sentirono la necessità di affidarne la standardizzazione ad un ente al di sopra delle parti. Il ruolo di arbitro fu quindi affidato all’IEEE di New York, istituto che ne gestisce a tutt’oggi l’evoluzione. 2.4.2 – Il sistema di trasmissione Originariamente, Ethernet, utilizzava un solo cavo per collegare decine di stazioni di lavoro, ciascuna delle quali riceveva contemporaneamente (o quasi) tutto quello che passava sulla rete. Solo una stazione alla volta, invece, aveva la possibilità di trasmettere. Si tratta della topologia a bus, abbinata alla tecnica CSMA/CD, che abbiamo già visto nel paragrafo 2.1.1. In realtà, al giorno d’oggi, Ethernet gestisce alla perfezione anche reti LAN basate su di una topologia a stella (paragrafo 2.1.2). Il CSMA/CD, comunque, rimane la prerogativa preponderante di questo standard. 2.5 – Wide Area Netowrk (WAN) Le implementazioni delle reti locali, soffrono di limitazioni fisiche e geografiche. Col passare del tempo aumentano i fabbisogni di collegamenti in rete che prevedono la connettività su distanze ben maggiori di quelle tra le singole stanze di un edificio. Molte reti geografiche estese (WAN) sono semplici combinazioni di reti locali e collegamenti aggiuntivi per le comunicazioni tra le varie LAN. Per descrivere la portata o le dimensioni della WAN, si usano i seguenti termini: • Reti di area metropolitana: le MAN (Metropolitan Area Network) sono WAN disposte in piccole aree geografiche. Dimensionalmente possono essere identificate come reti che collegano singole città o regioni; • Reti universitarie: le CAN (Campus Area Network) sono di solito WAN che collegano fra loro dipartimenti e facoltà universitarie. Queste due definizioni sono quelle fornite dal libro “TCP/IP: guida completa” della Apogeo. Tuttavia si può facilmente notare come tali concetti non siano esattamente nostrani. Le definizioni viste qui sopra, infatti, si riferiscono ad un ambiente “USAstyle”, dove si può ragionare per campus universitari e contee. Per cercare di dimensionare a dovere i due concetti qui sopra esposti, prendendoci una sorta di licenza poetica, potremmo arrivare a dire che: • le MAN sono reti che ricoprono circa l’area di una grossa città e/o di una piccola provincia; • le WAN sono reti molto più estese, che possono interessare anche una o più regioni di medie dimensioni. Per l’implementazione pratica, queste reti apparentemente molto complesse, non differiscono molto da una LAN piuttosto estesa. Le comunicazioni su di una WAN, si servono comunque di una delle seguenti tecnologie di trasmissione: • analogica; • digitale; • a commutazione di pacchetto. 2.5.1 – Reti WAN analogiche Nonostante la loro scarsa qualità e le velocità piuttosto ridotte, é possibile utilizzare linee telefoniche analogiche per connettere insieme varie reti locali. La Public-Switched Telephone Network (PSTN) é principalmente destinata al traffico vocale, ma viene correntemente utilizzata anche per il traffico di dati. Un host che desideri collegarsi ad una PSTN, necessita obbligatoriamente di un modem (modulator/demodulator) che converta i segnali digitali emessi dal computer e li trasformi in grandezze analogiche, adatte a viaggiare sulla linea telefonica. Il modem, ovviamente, si preoccupa anche di convertire le grandezze analogiche che riceve in ingresso nei corrispettivi valori digitali. Negli ultimi anni, dai vecchi modem a 9600 bps si è arrivati ai 56 kbps, che riescono a sfruttare appieno l’ampiezza di banda disponibile sul filo telefonico. Tipico esempio di rete WAN analogica, è quella basata sulla 56 commutata. 2.5.1.1 – 56 commutata E’ il metodo più semplice, ma anche quello con prestazioni inferiori, che si utilizza per implementare una rete WAN. Si fornisce ogni stazione di un modem di tipo analogico, di un opportuno software di comunicazione e ci si allaccia alla linea telefonica come si farebbe con un normale apparecchio telefonico. La linea viene detta commutata, perché lo smistamento in centrale avviene mediante organi di commutazione. Le prestazioni dipendono essenzialmente dal tipo di modem utilizzato: si passa dai 300 bit/sec del vecchio V.21, ai 56000 bit/sec del più recente V.90. Si tenga presente che queste velocità sono lorde, cioè comprendono overhead per la sincronizzazione e la gestione degli errori, quindi vanno corrette verso il basso di un 15-30% in funzione del protocollo in uso. Il costo delle versioni più diffuse è relativamente basso: un buon modem esterno V.90, oggi può costare dalle 100000 alle 300000 lire. Per quanto riguarda il traffico, la tariffa da pagare è strettamente legata al consumo e viene determinata dal fruitore del servizio nazionale (fino ad oggi monopolio di Telecom, ma destinato in questi mesi a cadere a vantaggio dei nuovi gestori come Infostrada, Wind e TeleDue). La soluzione basata su 56 commutata, infatti, richiede una connessione a richiesta e su questa vengono applicate le tariffe telefoniche vigenti, indipendentemente dal fatto che vi sia o meno una trasmissione di dati. Ad esempio, se volessi collegare due host appartenenti allo stesso distretto telefonico (quindi con il medesimo prefisso), tutto il tempo della connessione lo pagherei alla stessa tariffa di una normale telefonata urbana. 2.5.2 – Reti WAN digitali Un altro metodo diffuso per collegare una WAN, prevede l’utilizzo delle linee DDS (Digital Data Service), che forniscono una connessione sincrona punto a punto. Esistono circuiti dedicati che forniscono un’ampiezza di banda full-duplex (ricezione e trasmissione contemporanee), instaurando un collegamento permanente da ciascun punto terminale della rete. Le linee digitali, sebbene più costose, sono preferibili a quelle analogiche per via delle maggiori velocità raggiungibili e dell’assenza di errori nella trasmissione. Il traffico digitale non necessita inoltre di un modem, in quanto i dati che un host deve spedire possono tranquillamente instradarsi sulla linea digitale. E’ comunque necessario l’utilizzo di un adattatore, spesso confuso (specie dai neofiti) con un modem. Le linee WAN digitali sono divise in quattro categorie: • T1; • T3; • ISDN; • linea dedicata; • ADSL; 2.5.2.1 – T1 Diffuso quasi esclusivamente negli Stati Uniti, il servizio T1 é quello digitale che offre le più alte velocità di passaggio dei dati. T1 può trasmettere un segnale in modalità full-duplex ad una velocità di 1544Mbps e può servire a inviare voce, dati e segnali video. A causa dell’altissimo costo delle linee T1, molti abbonati optano per un servizio T1 frazionato. Invece di utilizzare un’ampiezza di banda completa, gli abbonati usufruiscono di uno o più canali T1, ciascuno dei quali costituisce un incremento di 64kbps. 2.5.2.2 – T3 Il servizio T3 può fornire la trasmissione di voce e dati, a velocità fino a 45Mbps. Allo stato attuale, si tratta del miglior servizio disponibile in virtù del suo rapporto qualità/prezzo. Analogamente al T1, comunque, anche il T3 viene spesso frazionato. 2.5.2.3 – Integrated Services Digital Network (ISDN) Si tratta di un metodo di connettività tra LAN che può trasportare segnali di dati, voce ed immagini. Esistono principalmente due formati di ISDN: il Basic Rate ed il Primary Rate: • ISDN Basic Rate: fornisce due canali bearer (portatori), conosciuti come canale B, che comunicano a 56kbps; un canale di gestione dei collegamenti da 8 kbps ed un canale per i dati (canale D), che trasporta segnali e dati di gestione dei collegamenti ad una velocità di 16kbps. Una rete che utilizza entrambi i canali B, può fornire un flusso di dati di 128kbps; • ISDN Primary Rate: Può offrire l’intera ampiezza di banda di un collegamento T1, fornendo 23 canali B ed un canale D. Il canale D in ISDN Primary Rate, comunica a 64kbps ed è tuttora utilizzato solo per segnali e dati di gestione dei collegamenti. Come le PSTN, anche ISDN è un’interfaccia con chiamata a richiesta. Invece di rimanere attivo a tutte le ore, chiama a richiesta quando occorre stabilire una connessione. 2.5.2.4 – Linea dedicata Viene detta linea dedicata, quel collegamento fornito ad una coppia di utenti, costituito da una connessione virtualmente diretta (senza passare per i circuiti di commutazione di centrale) e di loro esclusiva proprietà. In pratica si potrebbe pensare che l’azienda telefonica fornisca una coppia di fili tra tutti quelli che ha a disposizione, che collegano direttamente i due utenti. In realtà, l’unica diversità che caratterizza questa linea rispetto ad una 56 commutata, è la totale assenza di commutazione. Nelle varie centrali telefoniche, infatti, non si opera più un processo di multiplexazione e demultiplexazione, ma gli interruttori rimangono sempre settati nella posizione che permette ai due utenti di essere in collegamento tra di loro. Le linee dedicate si dividono in due categorie, a seconda delle esigenze del cliente e delle disponibilità dell’azienda telefonica: il CDA ed il CDN: • Il CDA (Canale Diretto Analogico) è un collegamento come quello descritto in precedenza, trattato dalla rete come un normale canale telefonico di natura analogica, che subisce nelle centrali numeriche la conversione ADC ed a cui viene assicurata una banda telefonica standard (300-3300 Hz). Le uniche differenze tra la soluzione a modem vista prima ed il CDA è la totale disponibilità del mezzo (non ci sono più problemi di traffico) e di conseguenza la migliore affidabilità. E naturalmente il costo, molto più elevato; • Il CDN (Canale Diretto Numerico), è invece qualcosa di sostanzialmente diverso ed offre la possibilità di accedere direttamente alla centrale numerica (ove naturalmente sia presente) con un flusso la cui capacità normale è di 64 Kbit/sec. Si evita quindi la conversione e la manipolazione analogica del segnale (degrado, disturbi, amplificazione con rumore, ecc…) e si utilizza un canale a velocità maggiore e tasso di rumore inferiore, sempre rimanendo di utilizzo esclusivo della coppia di utenti che l’hanno acquistato. Il costo elevato di una linea dedicata è tale da far diventare quasi obbligatoria la scelta del canale CDN. La rete a disposizione è in grado di realizzare collegamenti puntopunto ed anche multipunto in half e full-duplex a 4 fili, è di tipo sincrono ed offre a lato linea una velocità di 64 Kbps. In realtà è possibile ottenere capacità maggiori: se consideriamo che la tecnica usata in centrale nel multiplare i dati è del tipo TDM, si capisce come sia possibile occupare più canali adiacenti della multiplazione ed ottenere una capacità multiplo dei 64 kbit originari. In pratica si ha a disposizione un flusso massimo di 2,048 Mbit/sec, ovviamente ad un costo molto più alto. La soluzione a linea dedicata (ovviamente prendiamo in considerazione quella di tipo CDN), attualmente costa circa 300000 lire di quota fissa, più un canone bimestrale di circa 4000000 fisso (indipendente dal traffico e calcolato per una capacità di 1 Mbit/sec), più una quota bimestrale per l’uso del mezzo trasmissivo, di circa 800000 lire per km. Conviene quindi adottare questa soluzione soltanto quando il traffico è abbastanza continuativo, anche di notte, sufficientemente elevato e comunque richiede un alto tasso di affidabilità e di sicurezza. Tipiche applicazioni delle linee dedicata, sono i collegamenti tra filiali bancarie. 2.5.2.6 – xDSL (ADSL e HDSL) La sigla DSL sta per “Digital Subscriber Line” ed indica una tecnologia, di recente introduzione, che permette di raggiungere elevatissime velocità di trasferimento dati, utilizzando come mezzo trasmissivo il semplice doppino telefonico. Il segreto del tutto sta all’interno dei modem xDSL, dotati di processori di ultima generazione, capaci di oltre 250 milioni di operazioni al secondo. Tali processori sono in grado di controllare continuamente le caratteristiche della linea, correggendo disturbi e variazioni del segnale. Il segnale emesso da uno dei due modem, viene ricevuto dall’altro in forma fortemente attenuata e distorta, a causa della resistenza del doppino e delle caratteristiche non lineari del cavo al crescere (in questo caso, quasi esponenziale) della frequenza. Il modem xDSL, attraverso un preciso modello matematico di comportamento del cavo in rame in funzione della frequenza, è in grado di compensare le numerose distorsioni introdotte e può così ricostruire il segnale originario con una elevatissima affidabilità. Il tasso di errore (ber, bit error rate) di una linea DSL è sull’ordine di un bit ogni miliardo: un valore paragonabile a quello della fibra ottica. I dispositivi che sfruttano questa tecnologia sono principalmente di due tipi: • ADSL (Asymetric DSL): si tratta della versione asimmetrica della DSL, utile per l’utenza “passiva” che passa più tempo ad effettuare download, piuttosto che degli upload. L’offerta di Telecom per gli utenti privati, prevede due canali separati: uno a 640 Kbit/sec per la ricezione ed uno a 128 Kbit/sec per l’invio; • HDSL (High Bit-Rate DSL): raggiunge velocità di trasmissione simmetriche in invio ed in ricezione. Ad un costo relativamente basso (intendendo come target una azienda: per l’utente privato è una tecnologia ancora troppo costosa) è possibile sfruttare un canale reversibile a 2 Mbit/sec. In Italia sta lentamente prendendo piede l’ADSL (nonostante già da qualche anno sia disponibile la poco pubblicizzata HDSL), grazie ad alcune offerte degli operatori telefonici, appetibili anche per gli utenti privati. A causa della relativa arretratezza delle nostre linee telefoniche, però, è necessaria l’installazione di una borchia ISDN prima di poter sfruttare la banda larga offerta dalla tecnologia DSL. 2.5.3 – Reti a commutazione di pacchetto Le reti a commutazione di pacchetto consentono di trasmettere dati su una connessione “chiunque con chiunque”. A volte, una rete di questo tipo viene detta “rete ibrida”. Quando si trasmettono le informazioni sulla rete, non è possibile sapere in anticipo quale sarà il percorso che intraprenderanno i dati nel raggiungere il destinatario. I dati originali sono suddivisi in pacchetti più piccoli, ciascuno dei quali è contrassegnato con l’indirizzo di destinazione ed un numero sequenziale. Quando il pacchetto attraversa la rete tra l’host di origine e quello destinatario, viaggia sul miglior percorso disponibile al momento della spedizione. In questo modo, se un collegamento della rete si interrompe durante la trasmissione del flusso di pachetti, non occorre inviarli tutti una seconda volta, poiché alcuni avranno trovato una strada alternativa quando il collegamento si è interrotto. La figura disegnata alcune righe sopra, mostra i possibili percorsi tra l’host A e l’host B. Ipotizziamo che, in una condizione identica a quella del diagramma, un pacchetto sia stato instradato da A a B attraverso le reti che si trovano in A,C,F ed H. Se la rete che si trova in F si blocca, i pacchetti che sono arrivati alla rete C devono trovare una strada alternativa per la rete H. Una alternativa possibile è attraversare le reti E e G, arrivando così ad H. All’host destinatario, i pacchetti potrebbero arrivare in momenti diversi o comunque non in sequenza. Poiché, però, ogni pacchetto è contraddistinto da un numero sequenziale, il messaggio originale si può ricostituire senza sbagliare. L’host destinatario può anche richiedere un nuovo invio dei pacchetti eventualmente persi, in base ai numeri mancanti nella sequenza. Le reti a commutazione di pacchetto sono rapide ed efficienti, avendo un loro metodo per gestire il traffico di instradamento. Quelle che seguono sono quattro comuni implementazioni delle reti a commutazione di pacchetto; ne verrano tuttavia approfondite soltanto due in quanto le altre richiederebbero una spiegazione troppo specifica, che esulerebbe dagli obiettivi di questa tesina. • Datapac; • X.25; • X.28; • Frame Relay; • ATM 2.5.3.1 – Datapac La rete Datapac é una rete a commutazione di pacchetto con copertura nazionale, in cui le comunicazioni tra gli utenti richiedono la formazione di un circuito virtuale. In Italia, la Datapac venne ribattezzata Itapac e fu introdotta nei primissimi anni 80. I nodi della rete si trovano solitamente nelle città principali della nazione “coperta” e sono interconnessi con linee telefoniche analogiche (56 Kbit/sec). Le chiamate possono essere di tipo permanente (per ciò che riguarda l'utente, equivalenti ad una linea dedicata) o di tipo commutato. Il servizio, per quanto concerne la velocità di inoltro dei pacchetti, é organizzato su due livelli di priorità. I pacchetti hanno una dimensione massima di 128 byte per il livello di priorità più elevato e di 256 byte per il servizio normale. L'accesso alla rete può essere fatto mediante l'utilizzo di due tipi di interfaccia. Il primo é indipendente dal dispositivo utilizzato per l'accesso e si riferisce a dispositivi controllati a programma, mentre il secondo é dipendente dal dispositivo ed é utilizzato con unità di accesso a programma cablato. L'accesso, in ogni caso, avviene con un protocollo standardizzato. Lo standard, costituito dalle regole di accesso, così come é stato definito in Canada dal gruppo che si occupa del collegamento di computer, é stato chiamato SNAP (Standard Network Access Protocol), conosciuto internazionalmente come X.25. Lo SNAP regola: • • • lo standard di controllo del data link; lo standard del Datagram (ben presto abbandonato dagli utenti a vantaggio del circuito virtuale che non comporta perdite o duplicazioni di messaggi o ordine di arrivo non sequenziale dei pacchetti); lo standard della virtual call (chiamata virtuale) E' proprio il data link che dipende fortemente dal tipo di terminale utilizzato. Per terminali a pacchetto, il protocollo é quello stabilito dalla X.25, mentre, per i terminali "byte oriented", il protocollo é di tipo BSC IBM compatibile. Lo SNAP é suddiviso in tre livelli di controllo indipendenti: • livello fisico di interfaccia: é costituito da un circuito sincrono a 4 fili di tipo punto a punto, collegante il terminale alla rete. Se il protocollo di linea é l'HDLC, la trasmissione é full-duplex, mentre, se il protocollo é BSC, la trasmissione é half-duplex. L'interfaccia elettrica é conforme a quanto stabilito dalla raccomandazione CCITT V.24 (RS232); • livello di frame (virtuale): controlla il trasferimento dei dati su di un singolo circuito di accesso alla rete; • livello di pacchetto (virtuale): controlla il trasferimento dei dati provenienti da DTE di tipo multicanale. Protocolli diversi da quelli standard di rete compresi nello SNAP, richiedono l'utilizzazione di apposite interfacce chiamate NIM. Il NIM (equivalente al PAD) contiene il software necessario per convertire i dati in pacchetti con caratteristiche SNAP compatibili. Tra i protocolli che lo SNAP permette di utilizzare, vi é anche il protocollo IBM di tipo multileaving. 2.5.3.2 – X.25 Questo protocollo è stato sviluppato negli anni 70, per fornire agli utenti capacità WAN sulle reti di dati pubblici. Furono le compagnie telefoniche a svilupparlo, agevolate dal fatto che i suoi attributi avessero carattere internazionale. Incaricata della sua amministrazione, è un’agenzia delle Nazioni Unite: la International Telecommunications Union (ITU). In una rete X.25, un host chiama un altro host per richiedere una sessione di comunicazione. Se la chiamata è accettata, i due sistemi possono iniziare un trasferimento full-duplex delle informazioni; in caso contrario essi rimangono isolati. Ciascuno dei due host può, in un qualsiasi momento, terminare la sessione. Ha quindi luogo una connessione punto a punto tra il data terminal equipment (DTE) al sito del client ed il data circuit-terminating equipment (DCE) all’impianto del vettore. Il DTE è connesso con il DCE per mezzo di un dispositivo di traduzione conosciuto come packet assembler/disassembler (PAD). Il DCE si connette con i packet switching exchanges (PSE), più comunemente conosciuti come switch. Questi si connettono tra loro fino a raggiungere il DCE dell’host destinatario. Tale DCE si connette con il DTE dell’host per completare la sessione di comunicazione. La comunicazione da un capo all’altro tra i due DTE è svolta da un’associazione conosciuta come circuito virtule. I circuiti virtuali consentono lo svolgersi di comunicazioni tra due punti terminali definiti attraverso un numero qualunque di nodi intermedi. Tali nodi non devono per forza essere una porzione dedicata della rete. Il circuito non è un collegamento fisico di dati, ma è ampiezza di banda che può essere assegnata a richiesta. Questi circuiti virtuali possono essere di due tipi: • • Circuiti virtuali permanenti. I Permanent Virtual Circuit (PVC) servono per trasferimenti di dati comuni, che quindi avvengono con cadenza regolare. Sebbene la strada sia permanente, l’utilizzatore paga soltanto per il tempo in cui utilizza le linee; Circuiti virtuali a commutazione. Gli Swithced Virtual Circuit (SVC) servono per i trasferimenti saltuari di dati. La connessione percorre una strada specifica attraverso la rete. Tale strada viene mantenuta fino a quando non cessa la connessione. Il protocollo X.25 contiene diversi algoritmi di correzione degli errori, poiché fu originariamente implementato attraverso linee PSTN, fortemente soggette a rumore e disturbi vari.