corso di sistemista di rete - leotardi.ddns.infoleotardi.ddns.info/html/lan/download/corso di...

81
Corso di Sistemista di Rete

Upload: doannhu

Post on 06-Oct-2018

303 views

Category:

Documents


20 download

TRANSCRIPT

  • Corso di Sistemista di Rete

  • TIPOLOGIE DI COMPUTER Esistono tipi diversi di personal computer, ed ognuno risponde ad una diversa esigenza di lavoro. 1. Desktop I computer desktop sono i classici personal, che trovano posto sopra una scrivania e che sono utilizzati nellordinario lavoro.Essi sono composti da un'unit centrale, generalmente a forma di parallelepipedo, che contiene al suo interno i dispositivi necessari al funzionamento del computer stesso.Ad essa vengono collegate tutte le periferiche di sistema, fra cui monitor, tastiera, mouseIl desktop il computer ideale per il quotidiano lavoro dufficio a motivo delle dimensioni notevoli del monitor, la possibilit di utilizzare grandi quantit di memoria e, grazie a numerosi connettori, risulta agevole collegarvi numerose periferiche. 2. Notebook Come dice il nome, questi computer hanno la stessa grandezza di un blocco note: 21 centimetri per 30. Ma non la stessa funzione, infatti sono computer personal a tutti gli effetti e sono in grado di eseguire tutti i programmi dei computer desktop o portatili. Alcuni modelli sono privi del disk drive per dischetti, e lo scambio di dati con un altro computer pu essere effettuato esclusivamente tramite cavo. Lo schermo identico a quello dei portatili, ma tutto il resto di dimensioni ancora pi ridotte. La tastiera priva del tastierino numerico: questo pu essere attivato allinterno della stessa tastiera tramite uno speciale tasto. 3. Workstation Le workstation sono computer di uso individuale, dalle dimensioni e dellaspetto di un desktop o poco pi grandi. Sono dotati di processori pi evoluti, di maggiore capacit di memoria e di archiviazione . Le workstation sono adatte a svolgere compiti specializzati, spesso nel campo della grafica, della progettazione, del disegno tecnico, dellingegneria. Si tratta di applicazioni complesse, che richiedono una potenza ed una velocit che sarebbero sproporzionate per il normale lavoro dufficio. Il costo di tali macchine naturalmente maggiore di quello dei Personal Computer. 4. Server Questi computer, sono elaboratori molto potenti. Essi sono posti al centro di una rete di computer, o messi insieme per condividere risorse e creare un cluster. Possono svolgere compiti molto diversi a secondo dellutilizzo per cui sono stati assegnati (web server, printer server, controller di dominio). Il loro hardware fatto in modo che non debbano mai interrompere i loro servizi, i dischi sono quasi sempre SCSI e in RAID, la memoria RAM pu essere sostituita mentre la macchina in produzione. Mail Server Caratteristiche di un Mail Server Funzione: server specializzato per la gestione della posta elettronica. Pu sfruttare vari protocolli fra cui X-400,SMTP,POP3 etc. Contiene le mailbox degli utenti, le eventuali liste di distribuzione e "newsgroup" dell'azienda o di utenti Internet. Attualmente la maggior parte dei server di posta elettronica si basa su uno schema client-server in maniera che il carico di lavoro sia distribuito. Caratteristiche: Sono richieste alte prestazioni perch la gestione della mail in genere onerosa (possono essere presenti collegamenti con Internet).

  • File Server File server : la cassaforte delle informazioni Funzione: Un file server ha il compito di immagazzinare e gestire i dati della L.A.N. Su di esso viene implementata una politica di accessi tale che sia garantita la riservatezza e la suddivisione delle risorse in maniera logica (per gruppi di lavoro,livelli di responsabilit degli utenti etc.) Una strategia di backup indispensabile per mantenere la disponibilit dei dati in ogni condizione. Caratteristiche: Di primaria importanza sono la velocit dei dischi, della scheda di rete e del processore.Anche la quantit di memoria RAM deve essere adeguata.Ciascuno di questi elementi pu essere il "collo di bottiglia" che riduce le prestazioni del server. E' sconsigliato l'uso del "mirroring" per i dischi che peggiora le prestazioni in scrittura.Non ha controindicazioni il "Disk Duplexing" che,anzi,migliora le prestazioni in fase di lettura. Print Server Il metodo pi veloce per accentrare la gestione delle stampanti. Funzione: un server che si occupa di gestire le stampanti collegate alla rete di computers. Pu gestire le code di stampa e gli accessi degli utenti alle stampanti cos da centralizzare la gestione delle periferiche di stampa. Con funzioni avanzate possibile dare priorit pi alta alle stampe di alcuni utenti rispetto ad altri e velocizzare al massimo l'installazione e disinstallazione delle stampanti. La gestione e l'utilizzo delle stampanti vengono sempre pi spesso facilitati dall'uso di interfacce html/java. Caratteristiche: Un print server non richiede hardware particolari.Pu essere gestito anche su macchine "datate".Unica attenzione richiesta la disponibilit di spazio e memoria che deve essere proporzionata alle code di lavori richiesti. Web Server Il necessario ad offrire contenuti su Internet. WEB SERVER: E' una macchina specializzata nel fornire contenuti agli utenti della rete Internet o della nostra rete privata che cercano dati tramite un programma di "navigazione" (browswer). Importante la capacit dei software pi recenti di fornire supporto A.S.P. (active server pages) cos da rendere le pagine "interattive". E' possibile anche a questo livello implementare dei criteri di sicurezza per controllare gli accessi ai contenuti. Caratteristiche: La macchina deve fornire alte prestazioni e deve essere altamente afidabile.Nei casi in cui i contenuti devono essere disponibili senza interruzioni possibile pensare a soluzioni di "clustering". DHCP Server Ovvero come assegnare indirizzi IP e impostazioni di rete in maniera dinamica. Funzione: il protocollo TCP/IP prevede la possibilit di fornire ai client di una rete un indirizzo IP in maniera dinamica. Il server DHCP viene contattato dalle macchine dove l'assegnazione dinamica di un indirizzo IP prevista e fornisce, oltre a detto indirizzo, anche parametri quali default Gateway,server DNS e altro. Un server DHCP dispone di uno "scope" di indirizzi (cio di una lista di indirizzi di una certa sottorete ritenuti "liberi") che pu gestire in base a vari parametri in maniera da ottenere il miglio risultato senza dover aumentare il numero di sottoreti.

  • Caratteristiche: Il server DHCP deve avere soprattutto una scheda di rete ad alte prestazione e cablaggio adeguato a smaltire le richieste. E' importante anche la memoria mentre sono di minore interesse la memoria e la velocit dei dischi. DNS Server Il server che vi permette di trovare i domini (e di farvi trovare) Funzione: Il server DNS necessario per gestire il collegamento tra il nome della macchina (hostname) ed il suo indirizzo IP. In genere viene configurato manualmente ma in Windows 2000 l'integrazione con le Active Directory permette di gestire dinamicamente le nuove macchine. Il DNS funziona sul principio delle "zone" (divisioni logiche dei nomi degli host in gruppi). Per risolvere nomi di domini e macchine che non abbiamo sul nostro server DNS si utilizzano le "query" verso server esterni. Di conseguenza anche il nostro server DNS deve poter comunicare alcuni dati con l'esterno. Caratteristiche: Nulla in paticolare da segnalare come requisiti.Se utilizate Windows 2000 ricordate le richieste hardware di base del S.O. Gateway Server Il traduttore "universale" per le reti Funzione: E' una macchina impiegata nel tradurre i protocolli di comunicazione e permettere lo scambio di dati fra sistemi diversi.La diversit pu verificarsi a diversi livelli ma deve essere sempre negli ultimi tre strati dello stack di protocolli O.S.I. Se la trasmissione dati avviene a livello dell'hardware bisogna usare macchine come routers e bridges. Caratteristiche: Nulla da segnalare a livello di hardware.Spesso il servizio di gateway un "pacchetto" aggiuntivo al S.O. di base che viene acquistato separatamente Proxy Server In tanti su Internet senza rischi Internet Abbiamo parlato in altre occasioni degli indirizzi IP su Internet. Vale la pena soffermarsi, ora,sulla "navigazione". Il mio indirizzo potrebbe essere non solo un punto di riferimento per gli altri ma anche un punto di partenza per i miei utenti(come un indirizzo in una strada, che un punto di partenza oltre che di arrivo). L'alternativa all'uso dei miei indirizzi pagare un "provider" che mi permetter di usare alcuni suoi indirizzi per andare "in navigazione". Sappiamo che,per risparmiare, interessante usare un numero limitato di indirizzi.E se volessi far navigare in Rete duecento utenti senza utilizzare duecento indirizzi? Ai problemi elencati (organizzare un punto di partenza "in proprio" e sfruttare al meglio i miei indirizzi esistenti) risponde un software definito Proxy che,fra le sue funzioni,prevede la possibilit di far navigare un elevato numero di computers nascosti sotto un limitato numero di indirizzi. Insieme a questa funzione di base abbiamo altre possibilit: impostare dei filtri (basati sull'indirizzo IP, sul protocollo richiesto o sulle autorizzazioni dell'utente), creare un cache in cui conservare i dati relativi agli ultimi siti visitati cos da accellerare la navigazione,impostare dei percorsi preferenziali o bloccare l'accesso ad alcuni siti. Bench il ruolo di filtro sia in genere riservata ai Firewall si pu scegliere (per ragioni economiche o gestionali) di sfruttare le funzioni appena elencate per accentrare pi lavori su un singolo server. Per concludere una breve lista di software Proxy:

  • Microsoft Proxy Server 2.0 Allegro Surf SOCKServ VSOCKS Light Wingate 3.0 Squid

    Le diverse tipologie RAID

    A seconda del prevalere di una funzione sono state definite alcune tipologie RAID , numerate da 0 a 5 . Attenzione che la numerazione serve per definire con numeri crescenti livelli superiori di prestazione e/o sicurezza .

    RAID 0

    ha come finalit principale il miglioramento delle prestazioni , senza particolare riguardo alla componente della sicurezza . Dando una occhiata alla struttura interna di un disco , si pu avere una idea pi chiara di cosa si intende ottenere con l'operazione detta striping (traducibile come "divisione a strisce") . Se al sistema collegato un solo disco , le testine che scorrono sui dischi possono essere anche pi di una , ma sono mosse da un solo azionamento ; se devo recuperare il contenuto di diverse tracce , poste su diversi piatti , posso accedere alle informazioni su una traccia solo successivamente a quelle su una traccia diversa , in quanto le testine si muovono tutte assieme . Se , con qualche artificio , potessi far muovere le testine separatamente , potrei portare una testina su una traccia e le altre su altre tracce diverse , contemporaneamente , prelevando cos pi dati "in parallelo" . La cosa , non possibile su un solo drive , lo diventa se viene implementato il RAID con la modalit striping .

    Supponiamo di aver collegato non un solo disco , ma pi dischi . Ogni disco avr le proprie testine e la posizione delle testine sui piatti di una unit sar indipendente da quella delle altre unit , che hanno motori di posizionamento diversi .

    http://www.elma.it/TESTO/Hddin.htm
  • I dati vengono suddivisi in blocchi ed ogni blocco viene scritto su un diverso disco . La dimensione del blocco viene definita durante la configurazione del sistema . La richiesta di un dato pi piccolo del blocco definito sar gestita da un solo disco ; se il dato di dimensioni maggiori del blocco , esso sar distribuito su pi unit , con evidente vantaggio . Supponiamo di aver stabilito la dimensione del blocco a 32K . Un dato grande 28K sar scritto e letto da un solo disco ; non ci saranno particolari incrementi di prestazione , a meno dell performances date dal controller , di solito dotato di processore autonomo , cache , ecc.

    Se il dato maggiore del blocco , ad esempio 125K , sar scritto su due dischi : il primo conterr due blocchi da 32k ed il secondo un blocco da 32K ed uno con rimanenti 29K . Il vantaggio evidente : sia la lettura che la scrittura coinvolgono contemporaneamente due unit separate ; quindi i posizionamenti delle testine , le operazioni di lettura e scrittura , ecc. sono

    i

    suddivise su drive che lavorano autonomamente . Ne risulta un notevole miglioramento del transfer rate . Le richieste di acceso ai dati sono organizzate dal controller e distribuite alle unit che ,all' atto pratico , lavorano in parallelo , riducendo drasticamente i tempi morti . Cos , anche drive di non eccelsa qualit possono fornire prestazioni adatte agli impieghi pi gravosi (da qui l' inexpensive contenuto nell' acronimo RAID) . Se la catena comprende pi di due unit , i dati sono suddivisi fra le varie unit con lo stesso principio .

    Poich ogni applicazione ha le sue necessit , diverse per quanto riguarda le dimensioni dei files , il blocco minimo andr dimensionato in modo adeguato ; indicativamente delle dimensioni della pi piccola richiesta del software . RAID 0 non definito nelle specifiche iniziali della Berkeley University, ma diventato di uso comune per le sue qualit. RAID 0 ideale per quelle applicazioni che richiedono un intenso flusso di dati , ad esempio video , grafica in movimento , TV e audio digitale , basate principalmente su files sequenziali di grandi dimensioni che devono essere trasferiti in tempi massimi definiti . Anche applicazioni che richiedono un accesso intensivo ad un gran numero di dati in sequenze casuali , come data base o nel caso di file server e web server , ricava benefici anche consistenti dalla struttura RAID 0 .Con una opportuna pianificazione , si pu portare il sistema a movimentare file delle dimensioni di un blocco ; cos , ad esempio , la richiesta di due file da 32K (grandi , quindi , un blocco) sar processata in modo virtualmente contemporaneo . Ovvio che , disponendo di pi dischi , pi richieste di blocchi potranno essere avanzate nello stesso momento , con evidenti vantaggi .

    Se si pu ascrivere un limite a RAID 0 , quello di implementare sistemi per aumentare l' affidabilit dell' array di dischi ; questa viene lasciata , e non superiore , alla qualit dei

  • componenti installati . Il crash di uno dei dischi del sistema porta alla perdita di tutti i dati del sistema .

    RAID 0 non particolarmente costoso , n di difficile implementazione : quasi tutti i sistemi con un minimo di prestazione sono dotati di almeno due dischi (il quantitativo minimo per l' array) ; baster aggiungere l'opportuno controller RAID .

    La tabella riassume le caratteristiche essenziali :

    Caratteristica Drivevel

    Prestazione SicurezzaDescrizione

    Min. Max.Usoe

    ID si no

    Aumento prestazioni , rispetto al singolo disco , con il metodo di striping . La prestazione massima con files di garndi dimensioni . Non c' aumento della sicurezza .

    2 8/16 Sistemi non critici che richiedonalte prestazioni

    A

    RAID1

    Mentre RAID 0 ha come finalit principale il miglioramento delle prestazioni , RAID 1 ha come finalit quella della sicurezza dei dati .

    La struttura richiede 2 dischi , un primario ed un mirror (specchio) , che , come dice il nome , contiene una coppia speculare del disco primario. Il controller provvede alla gestione del flusso dei dati. La rottura di una delle due unit non pregiudica il funzionamento del sistema, che mantiene l'accesso ai dati sull'altra unit dell'array. L'impiego di un solo controller richiede che i dati siano scritti prima su una poi sull'altra unit, con una leggera riduzione delle prestazioni.

    http://www.elma.it/scsi/Raid0.htm
  • La modalit duplex su due canali od anche con due controller diversi (o due canali dello stesso controller), per incrementare ulteriormente sia la sicurezza che la velocit. Nel caso di guasto ad un driver , le richieste di accesso sono re direzionate ed inviate all' altra unit ; cos pure , nel sistema duplex a due controller o con controller a doppia porta , il guasto su un canale non blocca il funzionamento del sistema . Il duplex , quindi , un ulteriore grado di sicurezza . RAID 1 una delle modalit pi comuni per ottenere una elevata affidabilit nei PC con unit a disco rigido , in quanto la sicurezza del sistema prescinde dall' affidabilit dei singoli componenti .

    Il mirroring dei dischi, possibile anche via software (RAID software) aumenta grandemente la sicurezza del sistema : i dati sono recuperabili senza problema se una delle unit si guasta, anche se si tratta di quella di boot. Anche le prestazioni, rispetto al singolo disco, sono incrementate, sopratutto durante i cicli di lettura, dove viene sfruttata la capacit del protocollo SCSI di gestire catene di comandi; inoltre, se il controller dotato di cache, questa contribuisce al miglioramento delle prestazioni.

    RAID 1 , per la sua struttura , richiede due dischi di cui sostanzialmente uno solo quello disponibile ; non necessario che i due dischi dell'array siano identici , ma occorre ovviamente che il mirror abbia uguale o maggiore capacita del primario; possibile usare dischi differenti, basta che abbiano capacit analoghe. Ovviamente la protezione intesa a fronte del guasto di una unit , o di uno dei controller , ma non protegge dalla perdita di dati per errori dell' operatore (che li ha cancellati) o da aggressioni da virus o danni complessivi al sistema . RAID 1 si "limita" a mantenere una copia a specchio del disco primario , indipendentemente da quello che esso contiene . Quindi , una completa politica di sicurezza non pu prescindere dalla presenza di un sistema di backup e dal suo uso costante , soprattutto se i dati hanno una grande importanza .

    La tabella riporta le caratteristiche essenziali :

    Per DriveLevel

    Prestazione SicurezzaDescrizione Impiego

    Min. Max.

    RAID 1

    no si

    Aumento della sicurezza con il sistema del mirroring . I dati sono duplicati intrgralmente (ridondanza completa)

    Quando la sicurezza il fattore pi importante .

    2 2

  • RAID5

    RAID 5 combina la prestazione dei blocchi interlacciati con striping, tipica del RAID 0 con il sistema di ricostruzione a partire da un dato di parit tipico di RAID 3, senza richiedere il disco dedicato a questo.

    Come in RAID 4 viene generata una parit ridondante , ma essa non depositata in un solo disco dedicato , ma dstribuita sui vari dischi dell'array . I dati sono frazionati su pi hard disk (con modalit striping) per ottenere alte prestazioni . Se uno dei dischi si guasta , i dati sono comunque completamente accessibili : i dati mancanti sono ricalcolati sfruttando le informazioni della parit . Non sussiste pi il problema della possibilit di guasto al disco dedicato alla parit .

    Il "consumo"di spazio sui dischi per la parit minimo e non influisce in modo considerevole sulla capacit dell'insieme , anche se bisogna tenerne conto nel dimensionamento dell'array . Questa tecnica consente accessi multipli concorrenti sia in scrittura che in lettura, consentendo prestazioni elevate. RAID 5 lavora in modo ottimale anche nella situazione in cui i dati sono costituiti da una grande quantit di piccoli blocchi e si presta bene per sistemi operativi multitask e multiuser . Come RAID 4 , RAID 5 adatto per sistemi di media o grande capacit , dove sono richieste prestazioni e sicurezza elevate; per contro, RAID 5 elimina il collo di bottiglia della gestione di parit di RAID 4 ed per questo universalmente preferito. La cache generalmente presente sul controller consente di neutralizzare la necessaria perdita di tempo per la scrittura dei dati di controllo, cosicch le prestazioni di RAID 5 sono tra le pi elevate. Anche questo array consente la rimozione di unit a sistema acceso (hot swap). Inoltre, attraverso le funzioni estese dei controller, possibile installare unit di riserva (spare) che entreranno in servizio automaticamente in caso di guasto ad uno degli altri dischi.

    Si ricorda che , comunque , una completa politica di sicurezza non pu prescindere dalla presenza di un sistema di backup e dal suo uso costante , soprattutto se i dati hanno una grande importanza .

    La tabella riassume le caratteristiche principali :

    Per DriveLevel

    Prestazione SicurezzaDescrizione Impiego

    Min. Max.

    RAID 5

    si si

    I dati in striping e la parit sono suddivisi su diversi dischi per avere prestazioni anche nel caso di sistemi multitask e multiuser

    Sistemi multi user e multi tasking in cui sicurezza e prestazioni sono ugualmente importanti .

    3 7 / 15

  • 5. Mainframe I mainframe sono su un gradino ancora superiore. Questi elaboratori possono essere utilizzati da moltissimi terminali, anche a distanza tramite collegamenti telematici. Possono conservare numerosi archivi di dati e mandare in esecuzione molti programmi contemporaneamente. Sono utilizzati nellambito di grosse aziende per la gestione industriale vera e propria od in organismi statali per lelaborazione di grossi archivi di dati sempre in evoluzione. Costituiscono il nucleo centrale dei servizi informativi delle banche, degli istituti finanziari e delle borse. Sono anche impiegati dai servizi telematici pubblici e privati perch permettono il collegamento contemporaneo di molti terminali o computer e lesecuzione veloce delle rispettive transazioni. IL SISTEMA BINARIO Il computer basa il proprio funzionamento su un sistema di numerazione binario, basato cio su due soli numeri: l'uno e lo zero. Ci per un motivo fondamentale: gli elaboratori sono costituiti fondamentalmente da un insieme di circuiti elettronici che conoscono solo due possibili stati: accesi (c' corrente) o spenti (non c' corrente), proprio come le comuni lampadine. Sono quindi accettabili solo due valori, convenzionalmente fissati in 0 e 1, detti generalmente bit: il passaggio di corrente contraddistinto dal numero uno, mentre l'assenza di corrente rappresentata con lo zero. Mediante combinazioni di vari bit possibile rappresentare, in una maniera comprensibile anche per il computer, l'insieme di lettere, numeri e simboli normalmente utilizzati: per soddisfare tutte le esigenze di rappresentazione si scelto di utilizzare 8 bit per l'identificazione di un carattere in modo da disporre di 2^8 = 256 configurazioni. Per esempio la lettera A pu essere rappresentata come 00000001; la lettera B come 00000010; la lettera C come 00000100 e cos via, fino a codificare tutti i possibili caratteri. Un gruppo di 8 bit, cio la rappresentazione binaria di un carattere, prende il nome di byte. Per fare in modo che computer diversi tra loro attribuiscano ad ogni combinazione lo stesso significato, stato generalmente adottato il codice ASCII (American Standard Information Interchange). Nella pagina seguente viene riportata la tabella ASCI ''ristretta'', versione in cui vengono usati solo 7 degli 8 bit disponibili. Per tale motivo sono esclusi alcuni caratteri come per esempio le vocali accentate (i codici da 0 a 30 sono generalmente utilizzati come codici di controllo e non sono quindi di uso comune). Ogni carattere occupa uno spazio di memoria pari ad un byte (cio 8 bit). L'unit di misura quindi il byte, mentre i suoi multipli sono il Kilobyte (Kb = 1024 byte) il Megabyte (Mb = 1024 Kilobyte) il Gigabyte (Gb = 1024 Megabyte) il Terabyte (Tb = 1024 Gigabyte) La memoria RAM in genere espressa in Megabyte, mentre i dischi fissi misurano alcuni Gigabyte.

  • Vengono spesso citati, nellinformatica, i numeri esadecimali. In realt i computer lavorano esclusivamente in numeri binari. Per comodit i programmatori usano rappresentare sia i numeri decimali (con 10 cifre) che i numeri binari (con due cifre) con numeri esadecimali. Questi hanno sedici cifre: le dieci cifre da 0 a 9 e quindi le sei lettere da A a F. Lo 0 esadecimale equivale al valore decimale 1 mentre la F esadecimale equivale al valore decimale 16. Lavere inventato una rappresentazione dei numeri usando 16 cifre, rende i numeri pi compatti. Gi il numero decimale 100, rappresentato dal binario 0010110, in esadecimale 64. Dal punto di vista dellutente, ci non ha alcuna rilevanza. IL MICROPROCESSORE Il computer lo strumento mediante cui vengono raccolti i dati e, dopo l'elaborazione e l'archiviazione, vengono prodotte le informazioni significative per l'utente. Per far questo esso necessita di dispositivi che da una parte consentano all'utente di introdurre i dati da elaborare e dall'altra gli permettano di visualizzare e archiviare i risultati ottenuti e le informazioni cercate. Questi dispositivi sono detti rispettivamente di Input (entrata) e di Output (uscita). I dispositivi di Input pi comuni sono la tastiera, il mouse, lo scanner, il microfono mentre per quanto riguarda i dispositivi di Output essi sono il monitor, gli altoparlanti, la stampante Queste componenti, destinate alla raccolta e all'emissione dei dati, sono generalmente dette "unit periferiche", in contrapposizione all'unit centrale (CPU), cio l'insieme dei componenti incaricati di svolgere l'elaborazione (microprocessore e memoria). La CPU e il Microprocessore La CPU (Central Processing Unit) senza dubbio il componente pi importante e caratterizzante di un computer: il vero e proprio cervello del computer ed esegue milioni di operazioni per secondo. Il suo compito quello di occuparsi di tutte le operazioni richieste dalle applicazioni e dal sistema operativo. Spesso i termini CPU e microprocessore sono utilizzati come sinonimi: pi precisamente per chiameremo microprocessore (o semplicemente processore) il circuito integrato (chip), realizzato in silicio, che svolge le operazioni di elaborazione dei dati, mentre con CPU indicheremo l'insieme di microprocessore e memoria centrale (o d'uso). Il microprocessore un circuito integrato installato su un minuscolo pezzo di silicio. Contiene milioni di transistor, che sono collegati tra loro mediante tracce estremamente fini di alluminio. I transistor consentono di memorizzare e manipolare i dati in modo che il microprocessore possa eseguire una grande variet di funzioni utili. La storia del processore risale al 1971, anno in cui una piccola e sconosciuta societ mise assieme dei transistor per formare un'unit di elaborazione centrale che sarebbe stata battezzata Intel 4004. Da allora Intel ha continuato a siglare i propri processori con i numeri, fino a quello che avrebbe dovuto chiamarsi 80586, ma che invece, per ragioni commerciali ( un marchio registrato), fu denominato Pentium. Successivamente sono nati il Pentium II e l'attuale Pentium III. Per quanto riguarda le estensioni MMX (Multi Media Extensions) basti ricordare che identificano processori potenziati con un set di istruzioni aggiuntive che li rendono particolarmente adatti ad eseguire applicazioni multimediali. Per quanto riguarda il suffisso Pro, esso si fa riferimento ai processori con la cache di secondo livello integrata e non sulla scheda madre come era stato fatto fino ad allora. Negli ultimi anni hanno fatto la loro comparsa altre societ le quali offrono processori altrettanto validi con rapporti qualit-prezzo particolarmente vantaggiosi (AMD, Cyrix) Il microprocessore risulta composto da

  • un'unit di controllo (CU= Control Unit) e da un'unit aritmetico-logica (ALU= Arithmetic Logical Unit). L'unit di controllo sovrintende al funzionamento della CPU stessa e gestisce una a una, in un corretto ordine, le istruzioni che essa deve svolgere. Essa serve da coordinamento e controllo sull'esecuzione dei programmi e sulle periferiche, impartendo i comandi che servono ad ottenere ci che viene richiesto tramite il software. L'ALU invece esegue le operazioni logiche ed aritmetiche contenute nelle istruzioni che compongono i programmi ottenendo il risultato che viene poi memorizzato in una determinata cella di memoria. I dati vengono trasferiti da e verso il processore mediante appositi "canali", detti BUS. Naturalmente quanto maggiore la velocit di trasferimento dei dati attraverso tali canali, tanto migliori saranno le prestazioni generali del computer. I computer pi recenti utilizzano una velocit di BUS pari a 266 Mhz. MHZ, MIPS e FLOPS Generalmente per indicare la velocit di elaborazione di un processore viene utilizzata la frequenza di clock: il clock pu essere visto come un precisissimo orologio interno in grado di dividere il tempo di ciascuna elaborazione in intervalli regolari.. Quanto maggiore la frequenza con cui questi segnali vengono generati, tanto maggiore la velocit di elaborazione del processore. In ogni ciclo, un impulso di dati transita fra i contatti esterni del microprocessore e l'architettura al suo interno. Uno dei primi processori realizzati da Intel, l'8086, lavorava ad una frequenza di clock pari a 4,77 Mhz (cio 4,77 milioni di cicli per secondo), mentre i computer pi recenti raggiungono frequenze pari a 1000 Mhz. Tuttavia la potenza di un processore non dipende esclusivamente dalla velocit del clock: ben pi importante invece l'architettura interna (come per esempio il numero di transistor integrati all'interno del chip stesso). Infatti le CPU hanno strutture differenti che comportano, come evidente, prestazioni non confrontabili. Pertanto un processore della classe Pentium non pu essere confrontato con un 486, anche se entrambi hanno uguale frequenza di clock. Anno CPU Frequenza (Mhz) n transistor 1978-81 Prima generazione 8086-8088 fino 12 29.000 1984 Seconda generazione 80286 fino a 20 1350.000 1986 Terza generazione 80386 fino a 40 275.000 1990 Quarta generazione 80486 fino a 66 1.200.000 1993 Quinta generazione Pentium fino a 200 3.100.000 1995 Sesta generazione Pentium II AMD K6-2 fino a 450 7.500.000 9.300.000 Un altro parametro utile al fine di valutare la potenza di un processore la velocit di esecuzione delle istruzioni, espressa in MIPS (Milioni di istruzioni per secondo) o in FLOPS (Floating Point Operation per Second), mentre con "ciclo macchina" si intende il tempo minimo necessario per eseguire un'istruzione (anche se per alcune istruzioni richiedono pi cicli macchina).

  • CPU MIPS 8086-8088 0,33-0,75 80286 1,2-2,7 80386 5-11,4 80486 20-54 Pentium 112 Pentium II 969 LA MEMORIA RAM Le memorie di un computer sono quei dispositivi elettronici e meccanici che permettono la memorizzazione temporanea o definitiva delle informazioni e dei risultati delle elaborazioni. Esistono numerosi tipi di memorie con differenti caratteristiche. Sicuramente la pi importante la cosiddetta Memoria Centrale (primary storage = memoria principale), composta dalla memoria RAM e ROM (oltre alla cache), collegata direttamente alla CPU. Alla memoria Centrale si contrappone la cosiddetta Memoria di massa (o memoria secondaria), costituita dai dispositivi necessari per l'archiviazione dei dati: essa si compone di dischi magnetici (Hard Disk, floppy) o ottici (CD-Rom) La RAM La memoria RAM (Random Access Memory = memoria ad accesso casuale) quella componente del PC dove vengono temporaneamente memorizzati i dati che devono essere utilizzati dalle applicazioni in uso, in modo che essi siano immediatamente disponibili nel momento in cui venissero richiesti. Il processore infatti legge i dati memorizzati sull'hard disk e li carica temporaneamente nella memoria RAM, la quale molto pi veloce del disco fisso. Pertanto maggiore le prestazioni generali del computer dipendono dalla sua quantit: infatti maggiore la memoria RAM disponibile, minore sar il numero delle volte che il processore dovr leggere i dati dall'hard disk, operazione che rallenta l'elaborazione in quanto i tempi di accesso alla RAM sono in nanosecondi, quelli del disco fisso in millisecondi! La quantit di RAM attualmente necessaria per un buon funzionamento di un computer di circa 64/128 Mb. Essa detta "ad accesso casuale" in quanto il processore in grado di leggere il contenuto della memoria in modo diretto, indipendentemente dal fatto che esso sia collocato all'inizio o alla fine della stessa. Tale memoria detta anche volatile in quanto allo spegnimento del computer i dati in essa contenuti vengono cancellati, al contrario di quanto invece accade con le memorie di massa. La RAM costituita da piccoli chip installati su moduli chiamati Simm (Single In-line Memory Module) o sui Dimm (Dual In-line Memory Module). GUIDA ALLHARDWARE Pag. 14 di 30 Questi moduli sono a loro volta inseriti nella scheda madre. I tempi di accesso pe rquesto tipo di memoria sono di 60-70 nanosecondi per i moduli Simm e di 10-12 nanosecondi per quelli Dimm. Per quanto riguarda invece la memoria con controllo di parit (o di tipo parity), si fa riferimento a quel particolare tipo di memoria che controlla che i dati vengano o meno corrotti durante la loro elaborazione e, se questo accade, a differenza della memoria non parity segnala l'errore. Il controllo sui dati viene effettuato utilizzando un bit di controllo, detto parity bit, ed a motivo della sua presenza che ogni byte che proviene dalla memoria di tipo parity ha 9 bit e non 8, in quanto il bit aggiuntivo quello di controllo dell'integrit dei dati. La memoria parity segnala la presenza di un errore ma non fa nulla per correggerlo; per questo motivo stata introdotta la memoria ECC (Error Correcting Code) che salvaguardia l'integrit dei dati e corregge eventuali errori: per tale caratteristica la memoria ECC viene utilizzata per quelle applicazioni dove la salvaguardia dei dati di essenziale importanza, quali ad esempio i server.

  • FUNZIONMENTO DELLA MEMORIA RAM La memoria RAM formata da migliaia di piccole celle di memoria, ciascuna con capacit di un byte, ossia, come si detto, una sequenza di 8 bit che, opportunamente combinati tra loro, possono rappresentare uno qualsiasi dei 256 caratteri ASCII. Ogni cella di memoria si identifica tramite un indirizzo, allo stesso modo in cui ogni casa in cui abitiamo identificata in maniera univoca da un indirizzo e da un numero. Per definire gli indirizzi delle celle il computer utilizza il bus di indirizzi: questo costituito da un certo numero di linee di 1 bit ognuna, attraverso le quali viaggiano in parallelo gli indirizzi di memoria. Per specificare un indirizzo di memoria si invia 1 bit alla volta per tutte le linee e il numero che ne risulta l'indirizzo di memoria. Per esempio, immaginiamo che un computer invii in un certo momento il bus di indirizzi di 8 bit che si vede nella figura qui a fianco (cio di 8 linee di 1 bit ognuna): ogni linea invia 1 bit (uno 0 o un 1) e l'indirizzo che ne risulta 10000011, che corrisponde al valore decimale 67. In altre parole, 10000011 l'indirizzo della cella di memoria 67, la quale immagazziner un dato valore: importante notare la differenza tra l'indirizzo di una cella di memoria (che identifica la posizione della cella nel complesso delle celle di memoria) ed il contenuto della cella (ossia uno dei 256 byte). Immaginiamo adesso che un computer disponga di un bus di indirizzi di 2 linee: con sole 2 linee di 1 bit, il computer pu fare riferimento solo a 4 indirizzi di celle per volta: 00, 01, 10 e 11. E se ci sono solo 4 indirizzi, si pu accedere solamente a 4 celle di memoria di 1 byte; cio si pu accedere a 4 byte, malgrado la presenza di una memoria RAM, per dire, di 8 Mb. chiaro che non esistono computer con un GUIDA ALLHARDWARE Pag. 15 di 30 bus di indirizzi di 2 linee, ma l'esempio appena mostrato ci dice una cosa molto importante: una memoria capace non sufficiente, in quanto, affinch questa possa essere interamente utilizzata dal computer, occorre anche un adeguato bus di indirizzi. Dal momento che per ogni linea del bus possono passare solo due valori (0 e 1), il numero massimo di indirizzi di n linee corrisponde al numero di combinazioni di 2 elementi presi a n a n, cio 2 elevato a n (2n): se il bus di indirizzi ha 2 bit, il numero massimo di indirizzi pari a 4 (22); se ha 3 bit, il numero massimo di indirizzi 8 (23), ecc. Una delle principali differenze tra i microprocessori riguarda proprio il numero di linee del bus di indirizzi, e l'evoluzione dei microprocessori ha riguardato in primo luogo il bus di indirizzi. Il microprocessore 8086 (ed anche l'8088) aveva un bus di indirizzi di 20 bit (20 linee di 1 bit), sicch il numero massimo di indirizzi che si potevano identificare era 1.048.576 (220), vale a dire 1024Kb (1Mb, se si preferisce). Si pu dire, grosso modo, che i 1024Kb si dividono in due blocchi: i primi 640Kb - da 0 a 640Kb - si chiamano memoria convenzionale e i rimanenti 384Kb - da 640Kb a 1024Kb - si chiamano memoria superiore (vedremo pi avanti il significato di questi diversi tipi di memoria). La seconda generazione di microprocessori, i 286, hanno un bus di indirizzi di 24 bit, il che permette di gestire 16Mb di memoria (224 = 16.777.216): i primi 1024Kb si suddividono come sopra; la memoria tra 1024Kb e i 16Mb viene denominata memoria estesa (vedi lo schema alla pagina seguente). Il microprocessore 386DX ha un bus di indirizzi di 32 bit, con il quale si possono indirizzare fino a 4096MB di memoria. Anche in questo caso la memoria che eccede i 1024Kb detta memoria estesa. Il 386SX pensato come soluzione intermedia tra il 286

  • e il 386DX: dal punto di vista delle applicazioni eseguibili del tutto uguale al 386DX, solo ha una velocit inferiore ed una memoria massima indirizzabile di 16MB: da quest'ultimo punto di vista assimilabile al 286. Il 486, presentato nel 1991, anch'esso un microprocessore a 32 bit, ma ha una velocit e una potenza notevolmente maggiori rispetto al 386 in quanto incorpora un coprocessore matematico, cio uno speciale chip che si occupa di svolgere ad alta velocit le operazioni matematiche, alleggerendo il lavoro del microprocessore centrale. Anche il Pentium, la quinta generazione dei microprocessori, a 32 bit; anch'esso incorpora un coprocessore matematico, ma integra pi di 3 milioni di transistor, contro il milione e mezzo circa del 486 e i 28.000 dell'8086 (il Pentium II ne contiene addirittura 7,5 milioni). ROM e CACHE La ROM La memoria ROM (Read Only Memory) un insieme di circuiti integrati nei quali sono permanentemente memorizzate le informazioni di base del computer, cio tutto ci che serve alla macchina per il corretto avvio e per il riconoscimento di tutte le periferiche ad essa collegate, come, per esempio, il BIOS. A differenza della memoria RAM essa rimane intatta, anche in assenza di corrente. In genere il contenuto di tale memoria detto ''firmware'' (FIRM = stabile, immobile WARE = componente). Tale tipo di memoria non direttamente modificabile dall'utente, se non mediante procedure e strumenti particolari. La Cache A partire dal 386 ci si accorse che le prestazioni della CPU erano rallentate dai lunghi tempi di accesso alla memoria RAM. Per ovviare a questo problema si introdusse una memoria, detta cache, in posizione intermedia fra la CPU e la stessa RAM, avente lo scopo di contenere i dati utilizzati pi spesso, in modo da velocizzare le operazioni di calcolo. Tale memoria generalmente molto veloce e la si trova in quantit ridotte a causa dell'elevato costo. I computer pi recenti presentano due tipi cache: quella di primo livello (L1, fino a 64 Kb) integrata processore stesso e quella di secondo livello, posta sulla scheda madre (L2, in genere 256-1024 Kb). La cache L1 essendo integrata nel microprocessore accessibile in modo quasi istantaneo e risulta quindi la pi veloce. La cache L2 (anch'essa piuttosto costosa) risulta 4 o 5 volte pi lenta della cache L1 mentre la RAM lo addirittura 20 o 30 volte. IL DISCO FISSO Detto anche disco rigido o hard disk (HD), il dispositivo di memoria di massa in cui vengono registrate in modo duraturo e non volatile i dati in attesa di elaborazione, le istruzioni necessarie nonch tutte le informazioni elaborate dal processore. Il primo disco fisso lo troviamo nel 1957 in una macchina della IBM chiamata RAMAC, che per l'epoca rappresentava il massimo della tecnologia. Era composto da 50 piatti da 60 cm l'uno e riusciva a registrare un totale di 5.000.000 di caratteri. Il costo era di $ 35.000 di allora. Nel 1979, Seagate, attualmente una delle pi grandi produttrici di dischi fissi, introduce il primo disco fisso per

  • microcomputer: aveva una capacit di 5 Mb, dieci volte maggiore di quella del RAMAC, ma con dimensioni decisamente ridotte. I primi modelli di personal computer generalmente non erano dotati di disco fisso, bens di lettori floppy, pi pratici ma soprattutto pi convenienti. Solo intorno al 1983-84 il disco fisso divenne l'unit di memoria di massa preferita. Nonostante ci, un corso di informatica datato 1989, cos recitava: "Attualmente in commercio esistono dischi rigidi da 40 milioni di byte. Certamente l'uso di un hard disk non limitato ad un uso hobbystico, ma piuttosto ad un uso professionale" (PCFacile, Gruppo Editoriale Jackson, Milano, 1989, pag. 85). Attualmente lo standard rappresentato da dischi fissi con una capacit di circa 30 Gb, anche se non mancano dischi fissi di dimensioni decisamente maggiori. Per comprendere la quantit di dati che un tale supporto in grado di contenere, basti pensare che in 6,2 Gb di spazio sono memorizzabili quasi 2.000.000 di pagine dattiloscritte. Inoltre essi possono essere del tipo rimovibile, cio possono essere estratti e sostituiti (spesso usati nelle Aziende per spostare grandi quantit di dati). In commercio esistono due tipi di dischi fissi: gli hard disk EIDE (Enhanced Integrated Drive Electronics) e quelli SCSI (Small Computer Systems Interface). Fino a qualche tempo fa i dischi fissi del secondo tipo erano i preferiti per applicazioni di uso professionale (ad esempio server di rete) grazie alla maggiore affidabilit e velocit di accesso ai dati. Attualmente per i dischi fissi del tipo EIDE hanno raggiunto prestazioni almeno pari a quelle degli SCSI, pur avendo costi decisamente minori. Fisicamente essi sono delle scatolette, chiuse ermeticamente, che contengono al loro interno dei dischi di alluminio, detti "piatti," fatti ruotare da un motore (hanno generalmente una velocit di rotazione di 4.500-7.200 o pi giri per minuto) e sormontati da testine sorrette da particolari braccetti che ne permettono lo spostamento sul disco. GUIDA ALLHARDWARE Pag. 18 di 30 Sulla sommit delle testine sono montati dei magneti che leggono i dati memorizzati sui dischi, proprio come se fosse la testina di un giradischi (anche se qui non vi nessun contatto fisico fra le parti). I dati vengono organizzati fisicamente sulla superficie di ogni disco in porzioni chiamati cilindri. A loro volta ogni cilindro viene suddiviso in tracce contenenti un ulteriore sottolivello organizzativo chiamato settore. Per diminuire i tempi di accesso (transfer rate) ai dati conservati nell'hard disk, stato introdotto il buffer, una piccola memoria interna all'hard disk che memorizza alcuni dati letti dalla testina ma non ancora inviati alla CPU per essere elaborati. Prima di poter essere usato un disco fisso deve essere formattato, cio preparato per accogliere i dati da memorizzare, mediante apposite operazioni gestite dal sistema operativo. Ogni sistema operativo si caratterizza per un particolare file system, cio l'insieme di norme che regolano il funzionamento dei nomi dei file, la loro memorizzazione, il loro recupero, i criteri utilizzati per gestire lo spazio su disco Il file system diverso in base al tipo di sistema operativo che viene utilizzato: FAT 16bit per il Dos fino alla versione 7.0 e per Windows 95 (prime versioni); FAT 32 per Windows 95 (OSR2); NTFS per Windows NT; HPFS per OS/2. Per memorizzare un file su disco, il sistema operativo utilizza un gruppo di settori chiamati cluster. Ogni singolo cluster utilizzato pu essere collocato in una parte qualsiasi del disco e i segmenti sequenziali di un file non vengono memorizzati necessariamente in cluster fisicamente adiacenti. Per questo motivo bene effettuare spesso una deframmentazione del disco. Se un disco frammentato, la testina di lettura e scrittura del disco dovr effettuare diversi spostamenti per leggere i diversi segmenti di file e questo comporter un rallentamento del PC. Inoltre la dimensione dei cluster fondamentale per una

  • buona gestione dello spazio su disco: infatti ogni file occupa almeno un cluster, anche se le sue dimensioni sono minori. Inoltre un cluster pu memorizzare solo un file (altrimenti due o pi file si troverebbero ad occupare la stessa porzione di memoria). Da questo si pu capire che quanto pi grande la dimensione dei cluster, tanto maggiore sar lo spazio sprecato sul disco. Infatti se noi lavoriamo con cluster da 32 Kb l'uno (FAT16), salvando un file da 5 Kb, sprechiamo ben 27 Kb di spazio: infatti il nostro file occupa 32 Kb (l'intero cluster) anche se in realt le sue dimensioni sono di gran lunga minori. Per ovviare a tale problema stata introdotta a partire da Windows 95 B (OSR2) la FAT32, cos chiamato perch, nella tabella di allocazione dei file (File Allocation Table), richiede 4 byte per ogni file, quindi 32 bit. La FAT16 invece richiedeva solo due byte per file (quindi 16 bit). Con tale file system la dimensione dei singoli cluster stata ridotta a 4 Kb (anzich i precedenti 32). In tal modo il nostro file da 5 Kb occuperebbe due cluster da 4 Kb l'uno, sprecando per solo 3 Kb (anzich 27). Inoltre con la FAT32 possibile gestire dischi fissi grandi fino a 2.047 Gb (con la FAT16 si arrivava al massimo a 2 Gb). FLOPPY DISK Come gi stato accennato, i primi personal computer non erano dotati di hard disk, bens di lettori floppy, cio dispositivi di memorizzazione dei dati aventi una limitata capacit. Fino a qualche anno fa essi erano ancora i supporti pi usati per la distribuzione di applicazioni e per il trasferimento dei dati: per un programma spesso bastava un semplice floppy, magari da 720 Kb. Col passare del tempo e con l'aumentare delle dimensioni dei programmi ( sempre pi frequente trovare applicazioni di decine di Mb) essi hanno perso di importanza, anche se rimangono gli strumenti pi usati per l'archiviazione e il trasferimento di file di limitate dimensioni. L'unit di misura dei dischetti il pollice, espressa mediante le virgolette ( " ). I primi floppy disk misuravano 5,25" e avevano una capacit di 360/720 Kb, mentre i dischetti che usiamo ancora oggi misurano 3,5" e hanno una capacit pari a 1,44 Mb. Nella parte inferiore dei dischetti possibile osservare due fori: quello richiudibile da una finestrella scorrevole, presente in tutti i tipi di disco, ha una funzione di protezione del contenuto del floppy disk: quando la finestrella aperta, la protezione attivata e sul disco non vi si pu scrivere, ma soltanto leggere i dati; se il foro chiuso possiamo sia leggere i dati che modificarli, inserire nuovi dati, ecc. In generale si consiglia di attivare la protezione per quei dischi che contengono informazioni importanti che non si pu rischiare di perdere accidentalmente, come per esempio le copie di sicurezza di file che si desidera conservare. L'altro foro, presente solo dei floppy HD e ED, ha la funzione di permettere all'elaboratore di distinguere i floppy disk da 720K da quelli di 1,44MB di 2,88MB attraverso un sensore ottico. E' curioso notare che, nonostante i floppy da 3,5" siano diffusi da almeno dieci anni, la loro evoluzione sembra essersi arrestata: mentre tutte le altre componenti del PC hanno subito modifiche e migliorie radicali, questi dischetti sono rimasti praticamente invariati, anche se sono stati sperimentati, ma con scarso successo (dovuto anche all'elevato costo), floppy drive con capacit superiori ai 250 Mb, come per esempio i dischi Zip della Iomega. CD ROM Al contrario del disco fisso, del floppy e del nastro, che sono magnetici, il CD (Compact Disk) un supporto ottico: i vantaggi sono una maggior resistenza nel tempo e la capacit di immagazzinare grandi quantit di dati. I dati sono memorizzati sul CD in un'unica spirale (come nei vecchi dischi in

  • vinile) partendo dal centro e spostandosi verso l'esterno. Ma che cosa succede quando il nostro CD entra nel lettore? Detto in estrema sintesi, una "testina" (detta piu' tecnicamente pickup) contenente il laser viene spostata, per mezzo di un motorino, dall'interno all'esterno della superficie del disco, accedendo alle diverse parti del supporto durante la rotazione. Una serie di specchi e di lenti accumula e mette a fuoco la luce riflessa dalla superficie del disco e la invia verso un fotorilevatore. Il fotorilevatore trasforma l'energia della luce in energia elettrica. La potenza del segnale dipende direttamente dalla quantit di luce riflessa dal disco. Si possono avere tre tipi di CD: - CD-ROM: dischi di cui possibile solo la lettura dei dati archiviati ma non la loro modifica - CD-R: dischi su cui possibile memorizzare, una sola volta, fino a 730-800 Mb di dati. - CD-RW: dischi riscrivibili fino a 1000 volte Naturalmente per utilizzare i CD-R e i CD-RW necessario disporre di un masterizzatore, cio un'unit in grado di memorizzare i dati su tali supporti. La caratteristica di un lettore CD la velocit con la quale riesce a leggere e trasmettere i dati (Transfer Rate). Dalla velocit singola, detta 1X e pari a circa 150 Kb al secondo, usata oggi solo nella lettura di CD Audio, si giunti all'attuale velocit di 50X: i dati possono essere letti e trasferiti, almeno teoricamente, ad una velocit 50 volte superiore a quella del primo lettore CD. Le tecnologie utilizzate dai lettori di CD sono due: CAV (Costant Angular Velocity) e CLV (Costant Linear Velocity). Col termine CAV si indica che la lettura dei dati viene effettuata ad una velocit costante, sia che il laser si trovi nella traccia pi interna del CD, sia che si trovi in quella pi esterna. Ci comporta quindi che, se i dati si trovano disposti nelle tracce pi interne, essi verranno letti pi lentamente rispetto ai dati collocati in quelle pi esterne (questo perch nella parte esterna del CD il laser riesce a leggere una quantit maggiore di dati considerando un identico intervallo di tempo). Un lettore che adotta la CLV invece adegua la velocit del motore, rallentandolo o accelerandolo, a seconda della posizione del laser (all'interno o all'esterno del CD). Dovendo prendere in considerazione l'acquisto di un lettore CD, sarebbe meglio prendere in considerazione fattori come il tempo di accesso (espresso in millisecondi, ms), che misura il tempo necessario affinch il lettore possa GUIDA ALLHARDWARE Pag. 21 di 30 accedere ad un'informazione (deve essere il pi basso possibile), e la velocit di trasferimento dei dati, espressa in Mb per secondo (che dev'essere la pi alta possibile). Se la tendenza attuale verr confermata, entro poco tempo i comuni CD verranno sostituiti dai nuovi DVD (Digital Versatil Disk) in grado di memorizzare dati fino a 9 gigabyte (contro i 650-800 Mb dei normali CD) garantendo una piena compatibilit in lettura con i maggiori dispositivi di archiviazione ottica. FUNZIONAMENTO delle MEMORIE Come si visto esistono diversi tipi di memorie con compiti ed impieghi differenti. Per comprenderne il funzionamento e l'utilizzo pu essere utile fare un esempio. La memoria ROM pu essere paragonata ad un libro: i dati in essa contenuti possono essere letti e copiati ma non modificati. La memoria cache invece paragonabile ad un piccolo foglietto di carta su cui vengono eseguite semplici operazioni o segnate veloci annotazioni (per esempio un numero di telefono).

  • La memoria RAM invece un foglio di dimensioni maggiori su cui eseguire numerose operazioni (si pensi ai fogli di "brutta" usati per i compiti di matematica). Infine la memoria di massa (disco fisso) paragonabile al quaderno di appunti, dove vengono annotate, con ordine e precisione, le informazioni che devono essere conservate. I fogli di "brutta" (RAM) e i vari foglietti (Cache) vengono eliminati al termine di un pomeriggio di studio ("memoria volatile"), mentre il quaderno di appunti conservato con cura e mantiene i dati in esso contenuti anche dopo il termine della sessione di lavoro. I Modem Il modem (abbreviazione di modulatore/demodulatore) una periferica sia di Input sia di Output. Esso infatti quel dispositivo utilizzato per trasmettere ricevere informazioni (digitali) tramite una linea telefonica (analogica): il modem ha il compito di convertire l'informazione analogica in digitale e viceversa. Per fare ci utilizza una linea telefonica nello stesso modo in cui una persona fa una normale chiamata: alza il telefono, quindi compone il numero e trasmette l'informazione. Essendo la comunicazione del tutto simile ad una chiamata telefonica, ne ha anche lo stesso costo. Ne esistono due versioni: interno ed esterno. Il vantaggio di averlo esterno che non si occupa uno slot di espansione (cosa non indifferente se sono numerose le periferiche collegate al computer) e che possibile monitorare lo stato della connessione mediante i led luminosi presenti sul fronte del modem stesso. Il modem interno, d'altra parte, offre il vantaggio di non ingombrare ulteriormente la scrivania e di essere leggermente pi conveniente. Questo prezioso elemento che consente i collegamenti a Internet, servizi online, banche dati e BBS, ha subito negli ultimi anni straordinari incrementi di prestazioni tanto da arrivare a velocit di 640 Kbps (640.000 bit per secondo, con l'ADSL) mentre nel 1995 si viaggiava ancora ad una velocit di 14.400 GUIDA ALLHARDWARE Pag. 30 di 30 Kbps. Vale la pena precisare, comunque, che tale velocit raggiungibile solo nella ricezione dei dati mentre per quanto riguarda l'invio, che viene utilizzato dall'utente per impartire comandi e richieste alla rete, garantisce un'ampiezza di banda fino a 64 Kbps. Pertanto saremo in grado di riceve dati a 640 Kbps ma li invieremo solo a 128 Kbps. Lo standard ritenuto per il momento ufficiale il V90, che garantisce la piena compatibilit con i precedenti K56flex e X2. Inoltre la maggior parte dei modem attualmente disponibili del tipo modem/fax, con funzioni cio di ricezione/invio fax e di segreteria telefonica.

  • Sistema Operativo

    Il S.O. un gestore di risorse:

    Esso gestisce due tipi di risorse:

    risorse software::

    Archiviazione dati e programmi database, librerie

    Esecuzione di programmi ambiente di programmazione, esecutori: compilatori, debugger)

    Ingresso e uscita (I/O) dispositivi di visualizzazione e stampa,

    Comunicazione posta elettronica, remote login, remote file transfer,

    e risorse fisiche (processore, memoria, dispositivi), effettuandone l'allocazione agli utenti, ottimizzandone la gestione tramite opportune politiche e risolvendo i conflitti di accesso tramite sincronizzazione e mutua esclusione.

  • LE RETI

    Il termine rete soggetto a molte definizioni, spesso anche contrastanti. Di fatto siamo abituati ad intendere una rete come sistema di collegamento tra due o pi computers. Partendo da questo semplice concetto dobbiamo subito chiarire lo scopo di una rete che, sostanzialmente, quello di permettere la condivisione di risorse e la cooperazione fra diverse entit, attraverso i servizi offerti dalla rete stessa.

    Elementi essenziali, e minimali, di una rete sono:

    almeno due calcolatori un interfaccia di rete per ogni calcolatore (NIC) un media di collegamento (mezzo di collegamento) il software operativo di rete

    Associando a questi elementi minimali altri dispositivi HW e Sw, i clienti della rete possono condividere archivi, unit periferiche e altri molteplici servizi. Le reti possono avere dimensioni differenti ed possibile ospitarle in sedi singole, in edifici attigui fra loro (campus) oppure dislocarle in ambito globale (dal singolo quartiere a tutto il pianeta).

    Fra le diverse tecnologie di rete le pi diffuse, attualmente, sono Ethernet e Fast Ethernet. Le tecnologie Ethernet e Fast Ethernet sono abbastanza simili e la differenza maggiore rappresentata dalla velocit con cui trasferiscono le informazioni. Ethernet funziona a 10 Megabit per secondo (Mbps) e Fast Ethernet a 100 Megabit per secondo.

    RETI E DIMENSIONI

    Distanza Ambito Tipo di rete

    10 m. Ufficio Rete locale (LAN)

    100 m. Edificio Rete locale (LAN)

    1 km. Campus Rete locale (LAN)

    10 km. Citt Rete metropolitana (MAN)

    100 km. Regione Rete geografica (WAN)

    1000 km. Nazione Rete geografica (WAN)

    10.000 km. Pianeta Internet

    http://www.networkingitalia.it/elementi/elementi2.asphttp://www.networkingitalia.it/ETH/index.asphttp://www.networkingitalia.it/ETH/index.asphttp://www.networkingitalia.it/ETH/index.asp
  • CAVI (MEDIA)

    Cavo Doppino Telefonico

    Il cavo doppino telefonico un tipo di supporto utilizzato in molte topologie di rete. Il doppino telefonico fu sviluppato in origine ad uso delle linee telefoniche, classificato come CAT 1 UTP (unshielded twisted pair). Questo tipo di cavo consiste di in due coppie isolate di fili di rame, ritorte luna sullaltra. La torsione dei fili garantisce un grado di protezione dalla diafonia (crosstalk).

    Il doppino telefonico esiste in due varianti: schermato e non schermato.

    STP (Shielded twisted-pair cable)

    STP (doppino ritorto schermato) combina le tecniche di schermatura (shielding), cancellazione, e avvolgimento (twisting). Ogni coppia di fili elettrici avvolta in una lamina metallica. Le 4 coppie di cavi sono avvolte in un intrecciato o lamina metallica. Normalmente un cavo da 150 Ohm. Come specifica per l'uso in installazioni di reti Ethernet, STP riduce "rumori elettrici", entrambi dentro il cavo (accoppiamento coppia a coppia, o diafonia) e al di fuori del cavo (interferenza elettromagnetica - EMI - e interferenza radio frequenza RFI)

    Il cavo STP condivide molti vantaggi e svantaggi dell'Utp. STP offre una grande protezione da tutti i tipi di interferenze esterne, ma pi caro e difficile da installare rispetto ad UTP.

    Principali caratteristiche

    Cavo da 150 Ohm

    Velocit - 16 Mbps / 155 Mbps

    Lunghezza massima del cavo senza ripetitore - 100 metri (feet 382)

    Vantaggi abbastanza resistente alle interferenze

    Svantaggi pi costoso e difficile da installare rispetto ad UTP

    Cavo STP

    ScTP (Screened Twisted-Pair cable) o FTP (Foil Twisted-Pair)

    Un nuovo incrocio di UTP con il tradizionale STP conosciuto come ScTP conosciuto anche come FTP. Sctp essenzialmente un UTP avvolto in una lamina metallica schermata o "screen". Di solito un cavo da 100 o 120 Ohm. I materiali metallici schermati in STP e ScTP hanno bisogno di essere messi a terra entrambi. Se impropriamente collegati a massa, essi diventano suscettibili ai principali problemi di rumore.

  • UTP (Unshielded twisted-pair cable)

    UTP (doppino telefonico non schermato) consiste in due coppie isolate di fili di rame ritorte luna sullaltra e avvolti in una guaina di plastica.

    Il cavo UTP viene classificato in cinque categorie.

    CAT 1 supporta solamente le comunicazioni vocali (cavo telefonico tradizionale)

    CAT 2 supporta velocit di trasferimento fino a 4 Mbps

    CAT 3 supporta velocit di trasferimento fino a 10 Mbps

    CAT 4 supporta velocit di trasferimento fino a 16 Mbps

    CAT 5 supporta velocit di trasferimento fino a 100 Mbps

    I doppini telefonici non schermati presentano numerevoli vantaggi. Sono facili da installare e costano poco rispetto a tutti gli altri media. Lo svantaggio che i doppini sono sensibili al rumore elettrico e alle interferenze.

    Cavo UTP

    Principali Caratteristiche

    Velocit 10/100 Mbps

    Lunghezza massima del cavo senza ripetitore - 100 metri (feet 382)

    Vantaggi installazione facile, costo ridotto

    Svantaggi poco resistente alle interferenze

    Cavo Coassiale

    Il cavo coassiale consiste in un filo centrale conduttore di rame, che pi grosso dei fili del doppino telefonico consentendo velocit di trasmissione dati maggiore su distanze pi lunghe. Il conduttore centrale ricoperto da uno strato di materiale plastico isolante sotto forma di schiuma che a sua volta circondato da un foglio di alluminio. Il conduttore non serve a trasferire dati ma fornisce una messa a terra elettrica isolando il conduttore centrale dalle interferenze. Il cavo coassiale pu trasmettere dati a 10 Mbps, per distanze massime che

  • vanno da 185 a 500 metri. I due principali tipi di cavi coassiali utilizzati nelle reti locali sono il Thin Ethernet e il Thick Ethernet.

    Struttura di un cavo coassiale

    Cavo Thinnet o RG-58 (10Base2)

    E il supporto coassiale pi utilizzato nelle reti di computer per connettere ciascun Pc direttamente agli altri sulla Lan, per mezzo di connettori BNC (British Naval Connectors) e terminatori da 50 ohm. Il connettore BNC a T viene applicato alla scheda di rete per permettere l interfacciamento con il cavo coassiale.

    Connettore BNC

    Il terminatore, o tappo, un connettore che va inserito rispettivamente ai due lati estremi della rete. Questo infatti ha il compito di assorbire un segnale sul cavo in modo da non creare collisioni e quindi errori nella trasmissione.

    Principali caratteristiche

    Velocit - 10 Mbps

    Lunghezza massima del cavo tra i ripetitori - 185 metri

    Vantaggi - economico

    Svantaggi - difficolt nelle operazioni di messa a terra del cavo

  • Cavo Thicknet (10Base5)

    Pi spesso e costoso rispetto al Thinnet. Si serve di transceiver esterni AUI connessi a ciascuna NIC per mezzo di un vampire tap che fora la guaina del cavo per accedere al filo.

    Principali caratteristiche

    Velocit - 10 Mbps

    Distanza per segmento di cavo - 500m

    Vantaggi - trasmissione su distanze maggiori, resistenza alle interferenze

    Svantaggi - rigido quindi difficile da installare, costoso

    Oltre alla dimensione e alla lunghezza supportata esiste un altra differenza sostanziale tra il cavo Thin ed il cavo Thick. Il cavo Thicknet infatti utilizza dei transceiver ( a tutti gli effetti l elemento che effettua la trasmissione e la ricezione dei dati ) esterni AUI connessi alla rete attraverso un vampire tap (rubinetto) che fora la guaina del cavo per accedere al filo di rame. Lo stesso transceiver poi connesso con un cavo DB-15 ( 15 pin ) alla scheda di rete. Essendo il pi costoso dei due ed avendo maggiore supporto in lunghezza, il cavo thicknet spesso utilizzato in dorsali di collegamento di reti thinnet. Una dorsale un collegamento ad alta velocit che ha il compito di interconnettere pi reti tra loro.

    Transceiver per cavo ThickNet con Vampire Tap collegato al conduttore interno

  • Tabella Riassuntiva

    Versione Velocit max.

    Lunghezza max. di un segmento

    N max. di nodi su un segmento

    Lunghezza totale

    N max. di ripetitori

    N max. di segmenti

    Tipo di cavo utilizzato

    10Base-5 10Mbps 500m. 100 2500m. 4 5, di cui 2 non popolati

    Coassiale grosso

    10Base-2 10Mbps 200m. 30 1000m. 4 5, di cui 2 non popolati

    Coassiale sottile

    10Base-T 10Mbps 100m.UTP 500m.STP

    2 500m. 4 5, di cui 2 non popolati

    Doppino UTP/STP

    100Base-T 100Mbps 100m. 2 205 2 3, di cui 1 per l'uplink

    Doppino UTP (cat.5)

    Fibra Ottica (FDDI Fiber Distributed Data Interface)

    Il cavo in fibre ottiche garantisce velocit di trasmissione dati superiori sulle lunghe distanze.

    La garanzia di questo supporto dato anche dal fatto che immune alle interferenze ed alle intercettazioni (EMI o RFI). La struttura di un cavo in fibra ottica costituita da un conduttore centrale in vetro sottilissimo e purissimo con una guaina protettiva esterna. I dati vengono inviati nel cavo attraverso un trasmettitore laser o LED che manda gli impulsi luminosi. Dall altra parte c un corrispondente fotodiodo ricevitore che ha il compito di ricevere gli impulsi luminosi e convertirli in segnali elettrici.

    Fibra Ottica

    Principali caratteristiche

    Velocit - 100 Mbps / 2 Gbps

    Distanza supportata per invio dati affidabili 2 Km senza ripetitore

    Vantaggi - trasmissione su distanze maggiori, immune alle interferenze e intercettazioni

    Svantaggi rigido quindi difficile da installare, il tipo di supporto pi costoso

  • Comunicazione Wireless

    Wireless si riferisce a una tipologia di comunicazione, ad un monitoraggio e a un insieme di sistemi di controllo in cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione. In un sistema wireless la trasmissione avviene principalmente via radiofrequenza (RF) o via infrarosso (IR).La Tecnologia Wireless consente in un ufficio, in una casa di far dialogare tra loro tutti i dispositivi elettronici presenti. Lo scambio di informazione fra gli strumenti avviene attraverso onde radio, eliminando qualsiasi tipo di connessione fisica tra dispositivi. Per fare ci ciascun dispositivo deve possedere all'interno un chip, integrato, in grado di trasmettere e ricevere informazioni nell'etere.

    Gli standard per le tecnologie Wireless pi utilizzati sono :

    DECT (Digital Enhanced Cordless Telecommunications).standard digitale criptato per telefonini cordless con possibilit di 120 canali su 12 frequenze, evoluzione del cordless analogico, implementa l'interfaccia Gap (Generic Access Profile) ed utilizza la modulazione GMSK, bit rate max 348 Kbps.

    IrDA (Infrared Device Application) tecnologia di interconnessione dati tramite infrarossi bidirezionale point-to-point tra dispositivi posizionati in visibilit reciproca LoS, line of sight, con range ridotto a 1 - 2 metri e bit rate di 4 Mbps.

    Tipi di rete

    Alcune reti sono connesse direttamente. Tutti gli host condividono il livello 1.

    Ambiente di media condiviso: avviene quando pi host hanno accesso allo stesso mezzo di comunicazione.

    Ambiente di media condiviso esteso: i dispositivi possono estendere lambiente realizzando accesso multiplo a pi utenti.

    Ambiente di rete punto a punto: modello ampiamente utilizzato in connessioni di rete dial-up. E un ambiente di rete condiviso in cui un unico dispositivo connesso ad un altro mediante collegamento, come lISP e la sua linea telefonica.

    Altre reti sono connesse indirettamente.

    I dispositivi di rete al pi alto livello e/o alcune distanze geografiche comunicano attraverso due host. Esistono due tipi:

    circuit-switched: rete connessa indirettamente nel quale gli attuali circuiti elettrici vengono mantenuti per tutta la durata della comunicazione. Lattuale sistema telefonico ancora in parte circuit-switched sebbene in molti paesi ci si stia concentrando in maniera minore allutilizzo delle tecnologie circuit-switched.

    packet-switched: lorigine trasmette i messaggi in pacchetti. Ogni pacchetto contiene abbastanza informazioni per essere instradato alla propria destinazione. Il vantaggio che molti host possono condividere lo stesso collegamento; lo svantaggio che pu avvenire un conflitto.

  • Collisioni e domini di collisioni

    La collisione una condizione che si verifica sulle reti Ethernet quando due nodi tentano di trasmettere allo stesso momento.

    Ethernet permette solamente ad un pacchetto dati di accedere al cavo uno alla volta. Se pi di un nodo tenta di trasmettere allo stesso momento avviene una collisione e i dati di ogni dispositivo ne risentono.

    Quando avviene una collisione i pacchetti spediti vengono distrutti bit dopo bit !!!!!

    Apparati che estendono il dominio di collisione

    Hub e Ripetitore

    Gli Hub, e i repeater, sono fondamentalmente la stessa cosa. Entrambi sono apparati che lavorano a livello 1 del modello OSI. Diversamente dagli switch e dai router, gli hub non leggono la trama (frame) ma si assicurano che essa venga inoltrata sulle porte collegate. Va ricordato che i repeater hanno una porta di entrata e una di uscita mentre gli hub sono multiporta.

    I segnali man mano che procedono lungo il cavo degradano e risultano distorti a causa di un processo definito attenuazione. Linstallazione di un ripetitore consente la trasmissione dei segnali su distanze maggiori.

    I ripetitori rappresentano il modo meno costoso di estendere una rete. Lo svantaggio di utilizzare i ripetitori che non possono filtrare il traffico di rete.

    Ripetitore

    Tutti gli elaboratori (nodi) che condividono una rete Ethernet usano il metodo di accesso CSMA/CD. Si dice, infatti, che stanno tutti sullo stesso dominio di collisione. Detto questo possiamo affermare che tutti i nodi connessi ad un hub sono parte dello stesso dominio di collisione. In un dominio di collisione, infatti, quando avviene una collisione, tutti i nodi nell'area del dominio (domain/area) avvertiranno la collisione e, quindi, reagiranno di conseguenzza.

    Per connettersi ad un hub, i nodi di una rete usano il cavo UTP (Unshielded Twisted Pair). Ad ogni porta dell'hub pu corrispondere un solo nodo. Quando gli hub non erano cosi diffusi, e costavano molto pi di adesso, le reti lan di tipo SOHO (small office home office) utilizzavano il pi economico cavo coassiale.

    La modalit di lavoro degli hub molto semplice e trasparente. Quando un nodo connesso ad una delle sue porte trasmette dei dati, questi vengono replicati e spediti su tutte le altre porte. Solo il destinatario dei dati "processer" la trama ethernet mentre tutti gli altri nodi rifiuteranno la trama e non la inoltreranno sul proprio elaboratore. L'operazione di rifiuto e di accettazione della trama viene portata a termine dalla scheda di rete (NIC) che, leggendo il MAC address di destinazione contenuto nell'header della trama ethernet stessa, verr portato a

    http://www.networkingitalia.it/ELEMENTI/elementi6.asphttp://www.networkingitalia.it/ETH/csmacd.asphttp://www.networkingitalia.it/apparati/nic.asp
  • confrontato con il proprio MAC address. Solo in caso di uguale MAC address la trama verr processata.

    Hub

    Gli hub pi recenti hanno una porta speciale che funziona come "uplink" port. La porta uplink permette di connettere l'hub ad altri hub, aumentando le porte disponibili sulla LAN. Questo soluzione, a basso costo, permette di estendere le reti di pochi computers e, da un certo punto di vista funziona abbastanza bene. Purtroppo, non appena la rete si appesantiisce con nuovi nodi, anche il traffico inutile (tutte le trame non processate) diventa un problema e impatta in modo negativo sulle performance della stessa.

    Apparati che limitano i domini di collisione:

    Switch

    Questi apparati stanno rapidamente sostituendo i comuni hub nelle reti aziendali. Diversamente degli hub (apparati di Livello 1) che hanno il solo compito di rigenerare il segnale sulle porte a disposizione, gli switch (apparati di livello 2) si occupano di gestire la banda prendendo delle decisioni basate sul MAC.

    In pratica, uno switch (detto anche multi-port bridge) crea dei percorsi commutati collegando fisicamente un interfaccia ad un altra rendendo cos disponibile tutta la larghezza di banda.

    Diversamente dall'hub, lo switch instrada i dati sull'interfaccia (porta dello switch) alla quale connesso l'host. In pratica lo switch separa/isola i segmenti della rete, stabilendo una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento.

    Switch

    Lo switch un tipico apparato di Livello 2 (Data Link) anche se l'ovoluzione degli stessi (con capacit di instradamento anche a livello IP) lo sta portando verso gestioni di instradamento e load balancing.

  • La denominazione layer 2 o layer 3, deriva direttamente dalla struttura Iso/Osi. Il livello (layer) 2 caratteristico degli switch pi tradizionali, i quali si basano sul MAC address. Con questa tecnologia le comunicazioni sono di tipo 1 a 1, tutte le altre porte dello switch non sono interessate. Gli switch di livello 3 operano sul protocollo e sono, quindi, in grado di determinare i percorsi di instradamento utilizzando le informazioni fornite dai protocolli ( es. IPX, IP, AppleTalk).

    La scelta della tecnologia switch fondamentale per tutte le applicazioni che creano molto traffico e per tutte le reti con un alto numero di utenti. Nell'ottica di rete sul modello Intranet, con ampio utilizzo di contenuti multimediali, non si pu pi prescindere da una soluzione switched. Lhub , oramai, un apparato che non soddisfa pi le continue esigenze di alte performance e pu trovare applicazione solo in piccoli uffici dove pochi client condividono un server per le stampe e/o semplici applicazioni transazionali.

    Lo switch rappresenta quindi lo strumento principale per l'implementazione e la ottimizzazione di un qualsiasi ambiente di rete locale. Laddove esiste un numero di nodi molto elevato lo switch assolve pienamente al suo compito principale che quello di distribuire "banda" in modo dedicato. Il proliferare degli accessi Internet, per esempio, spinge allutilizzo di soluzioni switching in grado di ottimizzare la disponibilit di banda passante sul lato geografico evitando, per quanto possibile, linterferenza con applicazioni, servizi e periferiche locali. Daltra parte, laumento dei server allinterno di una qualsiasi organizzazione rende lutilizzo degli switch lunico strumento veramente valido per garantire prestazioni e affidabilit. In questottica, la disponibilit di funzionalit specifiche di CoS/QoS offre la possibilit di costruire una gerarchia di servizi che abilita la convergenza di applicazioni diverse su ununica infrastruttura.

    Gli switch oggi apportano un aiuto decisivo, superando i limiti della trasmissione "anarchica" di Ethernet e la rigidit del Token Ring. Oltre alla segmentazione fisica del traffico, gli switch consentono il tracciamento di reti virtuali per facilitare lo scorrimento del flusso dei dati. Gli switch di Livello 2, dimensionati per gestire un numero ristretto di reti virtuali, con un numero modesto di stazioni di lavoro, si rivelano non adatti alle topologie multiprotocollo distribuite su pi piani e che generano un forte traffico tra gruppi di lavoro. I costruttori hanno permesso allora ai propri switch di gestire le reti virtuali al Livello 3 del modello Osi. Questo posizionamento consente a questi ultimi di assimilare un gruppo di lavoro virtuale a una sottorete Ip, Ipx o AppleTalk e di organizzare la comunicazione tra queste entit protocollari. Tuttavia, la semplice funzione di trasmissione dei pacchetti offerta da questi primi switch di Livello 3 non dispensa dalla mediazione di un router. L'ultima generazione di switch offre un palliativo a tale carenza, attivando una funzione di routing integrale, ovvero la trasmissione dei pacchetti e la definizione dei percorsi. E, bene o male, i router tradizionali iniziano a posizionarsi esternamente alla dorsale, per lasciare agli switch-router il compito di gestire i pacchetti e di organizzare le comunicazioni all'interno della rete locale

    Bridge

    Il bridge, come dice il nome, un ponte tra due reti. Il suo lavoro consiste nel fare in modo che i dati generati da una rete rimangano separati dall'altra, salvo quando il destinatario non appartenga proprio all'altra rete. Il bridge lavora al livello 2 del modello ISO/OSI, cio a livello data link. Questo comporta che l'indirizzo in base al quale si decide se inoltrare o meno un messaggio, un indirizzo di scheda di rete Ethernet, a 48 bit.

    I bridge possono essere utilizzati per:

    - estendere la lunghezza di un segmento

    - servire un maggior numero di computer nella rete

    - ridurre i colli di bottiglia del traffico

    http://www.networkingitalia.it/elementi/elementi6.asp
  • - suddividere una rete sovraccarica in due reti distinte

    - collegare supporti fisici eterogenei, ad esempio cavi Ethernet coassiali e cavi a doppini intrecciati

    Router

    Un router un apparecchio molto complesso. Ha in s tutte le caratteristiche degli apparecchi visti fino ad ora, aggiungendone altre di maggior complessit. Lo scopo di questo corso quello di illustrare le caratteristiche di base di un router, lasciando maggiori dettagli a corsi successivi. La parola "router" significa instradatore. E un apparecchio di interconnessione fra reti diverse e lavora al livello "network" del modello OSI.

    Router

    Il suo compito quello di suddividere la rete in pi reti e gestire l instradamento dei dati attraverso l indirizzamento IP (o di altri protocolli routabili come l'IPX). La gestione fatta attraverso una tabella di routing che riporta tutti gli indirizzi IP della rete e il percorso che un pacchetto deve fare per raggiungere una data destinazione. Tale tabella puo autoaggiornarsi, oppure necessario che l amministratore di rete aggiorni quotidianamente le varie entry nella tabella. Si parla in questo caso di router statico o dinamico. Un router , nella maggior parte dei casi, un apparato hardware a se stante, ma un router potrebbe anche essere un PC dotato di due o pi schede di rete, atte a collegare insieme pi sottoreti. Si parla in questo caso di un PC multihomed (con pi schede di rete) .

    TIPOLOGIE DI RETE

    Il termine topologia di rete si riferisce alla disposizione fisica dei computer, dei cavi e di altri componenti della rete. Tutti i progetti di rete derivano da quattro topologie di base bus,stella,anello,maglie).

    Differenza topologia fisica e logica

    La topologia fisica di una rete rappresentata dal cavo stesso, mentre la topologia logica rappresentata dalla modalit di trasmissione dei segnali attraverso il cavo.

    Per implementare correttamente una topologia di rete, necessario partire da una corretta pianificazione.

  • Tipologie Fisiche:

    Bus

    Una rete a bus connette tutti i nodi sullo stesso canale trasmissivo, per cui i dati trasmessi da un nodo sono intercettabili da tutti gli altri. In questo modo la trasmissione simultanea da parte di pi nodi pu generare una collisione.

    Stella

    Una rete a stella connette tutti i nodi periferici a un nodo principale (centro stella). Ogni nodo periferico connesso in modo indipendente e non interferisce con gli altri. In questo modo tutte le comunicazioni passano per il nodo centrale che si occupa di gestirle.

    Anello

    Una rete ad anello connette tutti i nodi in sequenza fra di loro in modo da formare un anello. In questo modo la comunicazione avviene in un unico senso e ogni nodo ritrasmette al nodo successivo i dati che non sono destinati a se stesso.

    Completa (Maglia)

    Una rete con topologia a maglie offre ottime prestazioni a livello di ridondanza e affidabilit. In una topologia a maglie ogni computer collegato agli altri tramite un cavo separato.

    Ogni nodo connesso direttamente allaltro.

  • Vantaggi

    Connessione ridondante, molti percorsi per il transito di informazioni

    Svantaggi

    Linstallazione risulta costosa a causa della quantit elevata dei cavi necessari.

    Varianti delle Topologie Standard

    Stella Estesa

    In una topologia a stella estesa ogni nodo collegato con il nodo centrale anche il centro di unaltra stella. Il vantaggio di utilizzare questa topologia che si limitano il numero di dispositivi collegati al nodo centrale. Il nostro sistema telefonico strutturato con questo tipo di topologia.

    Anello doppio

    Una topologia ad anello doppio consiste di due anelli concentrici che connettono gli stessi dispositivi. Il secondo anello fornisce affidabilit e ridondanza nel caso il primo anello si guasti. La fibra ottica si basa su questa topologia di rete.

    Cellulare

    La topologia Cellulare consiste di aree circolari o esagonali ognuna delle quali ha un proprio nodo centrale. La sua area geografica divisa in regioni (celle) per sfruttare al meglio la tecnologia Wireless. Non esistono collegamenti fisici in questo tipo di topologia ma solo onde elettromagnetiche.

  • Tipologie Logiche:

    Broadcast

    Nelle reti broadcast i vari elaboratori comunicano tra di loro attraverso la trasmissione di piccoli impulsi elettrici che utilizzano un unico "canale" di comunicazione condiviso da tutti. Si dice che il canale trasmissivo (media) condiviso da tutti, e non c' nessun ordine nella priorit di trasmissione. Questo , in parole povere, il modo in cui Ethernet lavora. Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-sense Multiple Access with Collision Detection). Questo protocollo ha la caratteristica implicita di permettere ad un solo dispositivo di comunicare in un dato momento. Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione che viene rilevata dai dispositivi trasmettenti. I dispositivi cessano quindi di trasmettere e si mettono in attesa prima di inviare nuovamente i loro pacchetti. Tutto ci fa parte del normale funzionamento per le reti Ethernet e Fast Ethernet ed paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente.

    Token-Passing

    Nelle reti token-passing viene distribuito sul canale trasmissivo un "gettone" che pu essere catturato per trasmettere dati. Se un host non ha nessun dato da trasmettere passa il gettone (token) all'host successivo. In questo modo si determina una sequenza. Le reti FDDI ed ArcNet sono due tipologie di rete che utilizzano il metodo del token passing. Mentre ArcNet in via di estinsione data la sua complessit e la sua bassa velocit ( 2.5 mbps ), la FDDI ( Fiber Distributed Data Interface) particolarmente diffusa. La sua peculiarit quella di utilizzare un doppio anello che fornisce ridondanza nella trasmissione. Infatti alla rottura di un anello i dati vengono trasferiti sul secondo. La larghezza di banda supportata tocca i 100 mbps per circa 100 km di distanza.

    L EVOLUZIONE

    Inizialmente i primi computer, apparati elettromeccanici nati negli anni 40, non realizzavano alcuno tipo di comunicazione tra loro, anche perch erano pochi e giganteschi. Negli anni 70 e 80 il dipartimento della difesa americano cominci a sviluppare le prime reti locali e poi le prime reti geografiche. Nacquero cos i primi ripetitori e i primi concentratori, alla base delle prime reti. Durante la met degli anni 80 furono sviluppati i primi calcolatori adibiti a far comunicare tra loro le reti locali. Furono chiamati gateway e in seguito router. La sfida del nuovo millennio la convergenza dati, video e voce, ovvero il far comunicare tutti i dati su di un unico mezzo fisico.

    IL FLUSSO DEI DATI

    Per realizzare il flusso dei dati, i dati stessi devono essere divisi e inseriti in opportuni contenitori in grado di trasportarli. Questo procedimento si chiama encapsulazione. Quando un dato parte da un calcolatore viene diviso in segmenti dal livello del trasporto. Il livello di rete inserisce il segmento in un pacchetto e assegna gli indirizzi logici di sorgente e destinazione. Il livello di data link si occupa di encapsulare ancora il pacchetto in opportune trame aggiungendo gli indirizzi di livello 2 (MAC). La trama viene poi trasmessa sotto forma di bit sul mezzo fisico, arriva al calcolatore destinatario che effettua la procedura inversa, ovvero deencapsula i dati ricostruendoli e passandoli al livello applicativo.

  • Il transito dei dati attraverso gli apparati di livello 1 (repeaters, hub) avviene semplicemente sotto forma di bits, bit per bit, e il segnale viene rigenerato. Il transito dei dati attraverso gli apparati di livello 2 (switch e bridge) avviene sotto forma di trame. Gli apparati si occupano di ricostruire ogni trama prima di emetterla sulle porte di destinazione (anche se in realt esistono alcuni metodi per abbreviare il tempo di commutazione). Lo switch esamina in ogni trama lindirizzo di destinazione (indirizzo di livello 2) e in base ad esso emette la trama solo sulla porta dove si trova lindirizzo MAC destinatario della trama. Il flusso dei dati attraverso gli apparati di livello 3 (router) avviene invece sotto forma di pacchetti. Il router ricostruisce i pacchetti di livello 3 in base allindirizzo logico di destinazione del pacchetto (ad esempio indirizzo IP) emette il pacchetto su una delle sue interfacce. Ovviamente per farlo deve encapsulare nuovamente al livello 2 il pacchetto in una trama (che varia a seconda della tecnologia dellinterfaccia) ed emettere poi la trama bit per bit sul mezzo fisico. Negli host, infine, i dati percorrono tutti e sette i livelli della pila OSI per arrivare al livello applicativo.

    I dati viaggiano nella rete sotto forma di pacchetti (data packet). Il termine pacchetto rappresenta una specie di confezionamento (o meglio di "imbustamento") delle informazioni attraverso cui si definisce il mittente, il destinatario, i dati trasmessi e tutta una serie di informazioni di controllo.

    Pi precisamente un pacchetto composto da una serie di bit che formano un blocco di dati. Questo blocco di datti diviso in diversi sotto blocchi che rappresentano un'intestazione, informazioni di controllo, mittente, destinatario, dati di controllo degli errori nonch il messaggio stesso (la parte relativa alle informazioni vere e proprie). Poich sono unit di dati di rete simili tra loro, i termini pacchetto e frame sono di fatto sinonimi.

    Il confezionamento, il tipo e la dimensione dei pacchetti dipendono dal tipo di rete utilizzata e dai protocolli che regolano la trasmissione.

    I dati (gruppi di bit che compongono il pacchetto) sono un materiale duttile che pu essere suddiviso e aggregato in vari modi. Ci significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti pi volte e in modi differenti. Per esempio, per attraversare un particolare segmento di rete, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti pi piccoli, oppure potrebbe essere utile il contrario.

    In particolare, si parla di incapsulamento quando i pacchetti vengono inseriti all'interno di altri pacchetti.

    PROTOCOLLI

    I pacchetti vengono trasmessi e ricevuti in base a delle regole. Possiamo ben dire che un "protocollo di comunicazione" un insieme di regole definite e accettate da tutti ("set of rules")

    Le regole si applicano gi, nella vita normale, a tutti i livelli di comunicazione. Basti pensare ad una semplice telefonata fra due interlocutori: In base alle regole di comunicazione telefonica ogni telefonata inizia con un segnale di attenzione/disponibilit come "pronto" o "hello" (in un altra lingua) e finisce con un altro saluto. Durante la comunicazione telefonica, inoltre, mentre un interlocutore parla l'altro rimane in ascolto. Un altro esempio pu essere rappresentato dalle modalit e dalle regole di guida degli

    http://www.networkingitalia.it/elementi/elementi4.asp
  • autoveicoli. Anche in questo caso il tutto avviene per mezzo di "regole" riconosciute da tutti. Se gli automobilisti non le rispettassero (non usando le freccie, inserendosi contromano nei sensi unici, passando col rosso ecc) sarebbe il caos.

    I protocolli di comunicazione riferiti ai dati usano le stesse regole: Si annunciano, mentre un elaboratore trasmette gli altri restano in attesa e a fine trasmissione mandano dei segnali per avvertire che il contatto terminato. Trattandosi di protocolli di comunicazione che devono soddisfare molte reti e molti elaboratori, necessitano di regole complesse ma efficenti.

    Tornando all'analogia con la vita quotidiana, si potrebbero paragonare alle regole che stabiliscono la comunicazione in un assemblea, in un dibattito politico o in una classe scolastica.

    Principali protocolli:

    INSTRADABILI (ROUTABLE) - TCP/IP, IPX/SPX, OSI, AppleTalk, DECnet, XNS. NON INSTRADABILI (NON-ROUTABLE) - NetBEUI, DLC, LAT. NetBEUI - Protocollo Microsoft disegnato per piccole LAN; non instradabile. Not compatibile con le reti UNIX. IPX/SPX - Protocollo per reti Novell: instradabile. In NT conosciuto anche come NWLink. TCP/IP - Il protocollo di Internet ; routabile. Usato nelle reti UNIXs. DECnet - Definisce le comuncazioni sulle MAN FDDI; instradabile. Appletalk - Protocollo disegnato per le piccole reti Apple; instradabile. DLC - Usato per il collegamento a Mainframe IBM e stampanti di rete HP. Non instradabile.

    I LIVELLI

    Nel progettare una rete necessario seguire lo schema per livelli. Ogni livello costruito sopra il precedente e comunica solamente con il livello corrispondente (Layer n on one computer communicates with Layer n on another computer).

    Essendoci diversi tipi di rete ci sono anche molto differenze nei livelli che le costituiscono. Essi possono differire, in reti diverse, sia per numero, ma soprattutto per definizione o contenuto. Anche le funzioni che i livelli esplicano sono spesso molto differenti, per cui bisogna stare molto attenti nel fare riferimenti numerici in reti di tipo diverso.

    Il principio fondamentale (che vale per tutti i tipi di rete) che ogni livello pu of