teoria delle reti

138
T T E E O O R R I I A A D D E E L L L L E E R R E E T T I I a cura del Prof. L. Guglielmo web: www.letterioguglielmo.it email: [email protected]

Upload: afnapoli

Post on 30-Oct-2014

135 views

Category:

Documents


3 download

DESCRIPTION

bigino sulle reti

TRANSCRIPT

Page 1: teoria delle reti

TTEEOORRIIAA DDEELLLLEE RREETTII

a cura del Prof. L. Guglielmo

web: www.letterioguglielmo.it email: [email protected]

Page 2: teoria delle reti

INTRODUZIONE Rete di calcolatori

Una rete di calcolatori è costituita da un insieme di computer collegati tra loro mediante un’infrastruttura che permette lo scambio reciproco di informazioni.

L’infrastruttura è costituita da componenti hardware (cablaggi,ripetitori,hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa.

Perché implementare una rete?

Le motivazioni per cui può valere la pena implementare una rete sono diverse:

Prof. L. Guglielmo 2

Page 3: teoria delle reti

- per permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace

Se i calcolatori non sono in qualche modo collegati risulterà impossibile condividere dati con gli altri utenti a meno di non ricorrere agli ormai vecchi e scomodissimi Floppy Disk o a qualche altro tipo di supporto che possa essere spostato da un elaboratore all’altro.

- per condividere risorse, quali potenza di elaborazione, memoria, unità di memorizzazione e periferiche

Ad esempio: consideriamo il caso di un ufficio con una dozzina di dipendenti che utilizzano il Pc per redigere relazioni tecniche. Piuttosto che installare una stampante per ognuno dei Pc dell’azienda, è sicuramente preferibile acquistare un paio di stampanti per l’intero ufficio, più costose ma veloci e di alta qualità, e configurarle in modo che tutti possano utilizzarle per

Prof. L. Guglielmo 3

Page 4: teoria delle reti

stampare i propri documenti. In questo modo l’amministratore riesce a ottimizzare i costi di acquisto e di gestione dell’hardware e contemporaneamente gli utenti hanno la possibilità di produrre stampati di qualità superiore.

- per consentire una gestione centralizzata delle risorse

Dati, applicazioni e periferiche possono essere gestiti in maniera centralizzata semplificando le operazioni di amministrazione e utilizzando le performance dell’intero sistema.

- per aumentare la sicurezza del sistema

In questo modo le informazioni confidenziali e i dati riservati possono venire memorizzati su di un server protetto a cui gli utenti possono avere accesso con permessi più o meno limitati a seconda del ruolo rivestito dall’utente stesso in azienda.

Prof. L. Guglielmo 4

Page 5: teoria delle reti

Risulta evidente che l’implementazione di una rete di calcolatori presenta un gran numero di vantaggi che permottono da un lato di ottimizzare in termini di costi e di semplicità di gestione delle risorse, e dall’altro un incremento dell’efficienza produttiva determinato dall’elevata velocità con cui gli utenti possono attingere alle informazioni necessarie per lo svolgimento della propria attività lavorativa.

Ne consegue che se da un lato lo sviluppo delle reti di calcolatori fornisce un mezzo sempre più potente per aumentare la competitività e la produttività delle aziende, dall’altra genera una domanda sempre crescente di personale tecnico qualificato in grado di progettare, implementare e amministrare le reti di calcolatori. Nonché di fornire il supporto tecnico per una realtà che è in continua evoluzione come quella del networking.

Prof. L. Guglielmo 5

Page 6: teoria delle reti

STORIA DELLE RETI Le origini

L’era delle reti del calcolatore elettronico inizia nei primi anni ’60 quando vennero prodotti i primi esemplari di mainframe, elaboratori per l’epoca velocissimi ma decisamente complessi e costosi. Le dimensioni di questi prodigi della scienza erano sicuramente ragguardevoli poiché un mainframe occupava quasi sempre uno spazio notevole, spesso una o più stanze.

L’elaborazione avveniva tipicamente all’interno della struttura principale ed era esclusivamente di tipo batch . I calcoli venivano eseguiti rispettando sequenze di istruzioni predefinite che venivano memorizzate su schede perforate senza nessuna interazione tra utente e macchina.

Questo tipo di gestione della potenza elaborativa risultava spesso inefficiente poiché inevitabilmente la macchina doveva

Prof. L. Guglielmo 6

Page 7: teoria delle reti

restare inattiva tra una operazione e la successiva per consentire lo scambio delle schede perforate che co0ntenevano le istruzioni da eseguire.

Con l’avvento dei nastri magnetici e successivamente dei dischi l’efficienza venne molto migliorata ma inevitabilmente i tempi di inattività dovuti alle operazioni di caricamento delle itruzioni in memoria, continuavano a pesare sul rendimento complessivo degli elaboratori.

Per ovviare a questo tipo di problema e sfruttare a pieno le potenzialità del calcolatore venne sviluppato il concetto di multielaborazione. Si pensò di distribuire la potenza di calcolo su diverse attività che venivano eseguite in modo tale da suddividersi il tempo di elaborazione. In questo modo i tempi di attesa dovuti alle operazioni di Input/Output venivano drasticamente ridotti; poiché il calcolatore poteva eseguire i

Prof. L. Guglielmo 7

Page 8: teoria delle reti

calcoli relativi a una determinata attività mentre venivano caricati in memoria i dati necessari alle altre.

Il concetto di partizione del tempo portò alla nascita di una nuova generazione di sistemi operativi in grado di gestire i meccanismi che ne regolavano il funzionamento.

Il primo sistema operativo di questo tipo venne ideato verso la fine degli anni ’60 e divenne noto con il nome di MULTIX. Proprio uno dei ricercatori che svilupparono il multix, KEN THOMPSON sviluppo qualche anno più tardi con l’aiuto di DENNIS RITCHIE la prima versione di un nuovo sistema operativo capace di gestire il concetto di multielaborazione in maniera efficiente: lo UNIX.

L’avvento di nuovi sistemi operativi capaci di gestire la partizione del tempo portò a una sostanziale modifica delle modalità con cui venivano immessi i dati nella memoria

Prof. L. Guglielmo 8

Page 9: teoria delle reti

dell’elaboratore poiché ora era possibile per gli utenti interagire direttamente con la macchina mediante l’utilizzo di terminali collegati al computer principale chiamato HOST.

I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma permettevano l’inserimento dei dati attraverso una tastiera che venivano inviati all’unità centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali. Era nato il concetto di Rete.

Arpanet

Negli anni ’70 l’Advanced Research Projects Agency del Dipartimento della Difesa degli Stati Uniti finanzia un progetto per una rete che deve consentire il collegamento tra i computer dell’università e i laboratori di ricerca del paese e lo scambio di informazioni militari: nasce Arpanet.

Prof. L. Guglielmo 9

Page 10: teoria delle reti

Grazie ad Arpanet i computer host sono in grado di comunicare e condividere dati. Ciascun host viene identificato attraverso un indirizzo univoco che consente l’instradamento verso il computer di destinazione dei pacchetti contenenti le informazioni.

Da Arpanet è nata la rete che oggi conosciamo come Internet.

Personal Computer

Più o meno nello stesso periodo in cui si sviluppava Arpanet, un’altra rivoluzione stava per sconvolgere il mondo dell’informatica.

Nel 1975 nasce il MITS Altair, un calcolatore dalle dimensioni ridotte dotato di memoria locale in grado di elaborare dati binari e produrre risultati in maniera autonoma. In questo periodo

Prof. L. Guglielmo 10

Page 11: teoria delle reti

nasce anche il primo esempio di Software per il calcolatore standardizzato. Bill Gates e Paul Allen, che più tardi formeranno il colosso dell’informatica Microsoft svilupparono un linguaggio di programmazione da utilizzare con l’Altair: il BASIC.

In poco tempo l’Altair viene sostituito da versioni sempre più avanzate di personal computer; tra queste si impone all’attenzione generale un computer prodotto da una nuova azienda chiamata Apple Computer: l’Apple 2. Poco dopo, nel 1981, è la volta di IBM che lancia sul mercato la sua linea di PC.

In breve, il Personal Computer entra prepotentemente nel mondo degli affari dando inizio a quella che successivamente venne definita come rivoluzione informatica.

Prof. L. Guglielmo 11

Page 12: teoria delle reti

Le reti LAN (Local Area Network)

L’importanza del computer risulta evidente soprattutto nel mondo degli affari quando ci si rende conto che per aumentare la potenzialità delle aziende diventa indispensabile disporre di strumenti che agevolino la condivisione delle informazioni. In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento utilizzando floppy disk o consentendo a più utenti di accedere allo stesso calcolatore. Poiché le soluzioni non si dimostrano efficienti si rende necessario un approccio diverso al problema: nascono le LAN.

Le prime LAN (Local Area Network) si sviluppano negli anni ’70, ma si diffondono su larga scala solo nell’intervallo temporale a cavallo tra gli anni ’80 e ’90. Le LAN sono costituite da gruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante cavi e schede di rete.

Prof. L. Guglielmo 12

Page 13: teoria delle reti

Grazie all’introduzione delle LAN, i calcolatori sono in grado non solo di comunicare, ma anche di condividere risorse come spazio di memoria o stampanti

Le reti WAN (Wide Area Network)

In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci chilometri.

Grazie allo sviluppo delle tecnologie informatiche pian piano risulta possibile realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN.

Prof. L. Guglielmo 13

Page 14: teoria delle reti

Attraverso le WAN, costituite da più LAN collegate tra loro in vario modo, le aziende riescono a condividere informazioni con i propri collaboratori a livello globale e scambiare dati in tempo reale tra filiali che si trovano da un capo all’altro del pianeta.

Con il passare del tempo le tecnologie WAN si sono sempre più evolute e consolidate permettendo la creazione di reti a livello globale. Nel mondo moderno con il termine Internet Work ci si riferisce solitamente ad una WAN costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo.

Prof. L. Guglielmo 14

Page 15: teoria delle reti

LE RETI Reti centralizzate

- Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe e da una serie di terminali collegati direttamente al computer principale.

- L’elaborazione dei dati avviene totalmente (o quasi) all’interno dell’unità centrale.

- Le reti centralizzate utilizzano tipicamente hardware dedicato e piuttosto costoso e non sono molto flessibili e scalabili.

Reti Peer-to-Peer

- Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipicamente non più di 10) generalmente non molto

Prof. L. Guglielmo 15

Page 16: teoria delle reti

potenti che devono condividere dati e periferiche. In una rete di questo tipo non c’è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server.

- Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell’intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi.

I vantaggi della rete Peer-to-Peer sono collegati essenzialmente

- alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi

Prof. L. Guglielmo 16

Page 17: teoria delle reti

non particolarmente costosi come ad esempio Windows 98 o Windows 2000 Professional.

- e alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato.

Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni.

Le reti client server

Le reti client server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client.

Prof. L. Guglielmo 17

Page 18: teoria delle reti

Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) a disposizione per gli altri Pc della rete.

I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione.

La gestione di un server di questo tipo richiede necessariamente l’implementazione di un sistema operativo di tipo server, come ad esempio Windows 2000 server o Linux.

Dal punto di vista amministrativo, le reti client server, tipicamente basano il oro funzionamento sul concetto di dominio.

Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata in cuoi un utente superpartes ha il controllo completo sull’intera rete. Questo utente, detto

Prof. L. Guglielmo 18

Page 19: teoria delle reti

amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l’ambiente di lavoro, distribuire software ed impostare permessi.

Di solito l’architettura client server rappresenta la soluzione migliore quando il numero di Pc che devono essere collegati in rete è elevato.

I vantaggi di questo tipo di modello consistono

- nella scalabilità del sistema

- nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata

- nella possibilità di ottimizzare l’utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete

Prof. L. Guglielmo 19

Page 20: teoria delle reti

Lo svantaggio principale deriva dal fatto che l’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato.

Prof. L. Guglielmo 20

Page 21: teoria delle reti

TOPOLOGIE DI RETE Topologia a Bus

La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice da implementare. E’ costituita da un singolo cavo cui sono collegati da tutti i Pc che costituiscono i nodi della rete.

Funzionamento

Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati.

Prof. L. Guglielmo 21

Page 22: teoria delle reti

La trasmissione dei dati in una struttura di questo tipo è limitata a un solo Pc alla volta mentre tutti gli altri restano semplicemente in ascolto. Quando più calcolatori inviano dati contemporaneamente sul supporto fisico si generano conflitti che vengono risolti in modo diverso a seconda della modalità con cui viene gestito l’accesso alla rete.

Prof. L. Guglielmo 22

Page 23: teoria delle reti

In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere l’estremità del cavo dove vengono posizionati degli oggetti chiamati “terminatori”.

I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe l’utilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso.

Prof. L. Guglielmo 23

Page 24: teoria delle reti

Svantaggi

Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata una riflessione che spesso impedisce l’utilizzo del mezzo per la trasmissione dei dati mettendo di fatto fuori uso l’intera rete.

Topologia a Stella

In una rete a Stella i calcolatori sono tutti collegati ad un componente centrale chiamato HUB.

Prof. L. Guglielmo 24

Page 25: teoria delle reti

Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge all’HUB centrale e quindi tutti gli altri Pc direttamente collegati.

Prof. L. Guglielmo 25

Page 26: teoria delle reti

Vantaggi

Il principale vantaggio della tipologia a stella consiste nel fatto che quando si interrompe il collegamento tra uno dei Pc e l’HUB centrale, solo il Pc in questione non riesce più a inviare e ricevere dati, tutti gli altri continuano a lavorare senza problemi.

Topologia ad Anello

In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso l’anello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il Pc di destinazione. Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in passaggio.

Prof. L. Guglielmo 26

Page 27: teoria delle reti

Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati è basato sul concetto di TOKEN.

Un TOKEN è un insieme di BIT che viaggia sull’anello contenente informazioni di controllo.

Prof. L. Guglielmo 27

Page 28: teoria delle reti

Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti, e se necessario, crea un nuovo TOKEN per ritrasmettere dati sulla rete.

Reti miste o Topologie Ibride

In una rete mista, due più topologie vengono combinate insieme per formare una rete di dimensione maggiore.

Le due tipologie ibride comunemente utilizzate sono:

Prof. L. Guglielmo 28

Page 29: teoria delle reti

- Topologia a Stella-Bus: in cuoi due o più reti che utilizzano tipologie a stella vengono collegate attraverso un BUS

Prof. L. Guglielmo 29

Page 30: teoria delle reti

- Topologia Stella-Anello: in cui due o più reti che utilizzano la tipologia a stella vengono collegate in modo da formare un anello

Prof. L. Guglielmo 30

Page 31: teoria delle reti

CABLAGGI Cavo Coassiale

Il cavo coassiale è stato per molti anni il sistema di cablaggio più utilizzato per l’implementazione di una rete perché combina costi relativamente molto limitati a caratteristiche di leggerezza e flessibilità che ne rendono agevole l’istallazione.

La struttura base di un cavo coassiale è costituita da un conduttore interno in rame rivestito da uno strato di materiale isolante avvolto in una calza metallica flessibile in rame o alluminio il tutto circondato da una guaina isolante esterna.

La schermatura, costituita da una calza metallica intrecciata, serve per isolare i dati che viaggiano all’interno del cavo dalle interferenze elettromagnetiche esterne, i disturbi e impedire la conseguente distorsione del segnale che porta le informazioni.

Prof. L. Guglielmo 31

Page 32: teoria delle reti

L’anima del conduttore centrale può essere costituita da un filo pieno o da conduttori intrecciati.

Per ambienti soggetti ad elevati livelli di interferenze elettromagnetiche sono disponibili cavi anche a doppio livello di schermatura con 2 strati di materiale isolante e 2 calze metalliche.

Rispetto al cavo a doppini intrecciati il cavo coassiale offre una migliore protezione ai disturbi e una minore attenuazione del segnale in propagazione. L’attenuazione consiste nella diminuzione della potenza del segnale che viaggia lungo il supporto fisico.

Esistono 2 tipologie principali di cavi coassiali:

- Cavi coassiali sottili (Thinnet)

- Cavi coassiali spessi (Thicknet)

Prof. L. Guglielmo 32

Page 33: teoria delle reti

Cavi coassiali sottili (Thinnet)

I cavi coassiali di tipo Thinnet ha un diametro contenuto (circa ¼ pollice), risulta flessibile e facile da istallare; e per questo è stato largamente utilizzato in passato in moltissime implementazioni di rete.

Le caratteristiche principali del cavo Thinnet sono legate a:

- alla lunghezza massima del cavo che è di circa 185 metri - all’impedenza caratteristica del cavo pari a 50 ohm

Quando la lunghezza del cavo eccede il limite massimo l’attenuazione e le interferenze elettromagnetiche rendono il segnale trasmesso inutilizzabile.

Prof. L. Guglielmo 33

Page 34: teoria delle reti

Il Thinnet appartiene alla famiglia degli RG58 i cui membri si differenziano tra loro sostanzialmente per la struttura del conduttore interno che può essere:

- Pieno: come nel caso dell’ RG58/U - Costituito da Fili intrecciati: come nel caso dell’ RG58/AU

Il cavo Thinnet può essere collegato direttamente alla scheda di rete del Pc per mezzo di un apposito connettore: il BNC.

Esistono diversi tipi di connettori BNC:

- Connettori semplici - Connettori a T - Connettori cilindrici - Connettori terminatori

Prof. L. Guglielmo 34

Page 35: teoria delle reti

Il disegno mostra la tipica struttura del cavo coassiale:

La foto seguente mostra diversi connettori del tipo BNC usati per i cablaggi coassiali:

Prof. L. Guglielmo 35

Page 36: teoria delle reti

Cavi coassiali spessi (Thicknet)

I cavi coassiali Thicknet , definito a volte Ethernet standard, ha un diametro maggiore di circa ½ di pollice, è relativamente rigido e risulta meno flessibile rispetto al Thinnet. Grazie allo spessore maggiore del conduttore interno, il cavo thicknet è in grado di trasferire segnali a distanze superiori rispetto al Thinnet, arrivando a coprire tratti di lunghezza pari a 500 metri.

Per questa sua caratteristica, il cavo Thicknet, più costoso rispetto al Thinnet, viene in genere utilizzato come dorsale a corto raggio per collegare reti minori basati su cavi Thinnet.

Per connettere un cavo coassiale Thinnet a un cavo Thicknet viene utilizzato un dispositivo chiamato: trasmettitore-ricevitore. Questo dispositivo utilizza un connettore noto come Vampire Tap o Piercing Tap così chiamato per la sua capacità

Prof. L. Guglielmo 36

Page 37: teoria delle reti

di penetrare lo strato isolante e stabilire una connessione diretta con il conduttore interno.

Per collegare il trasmettitore-ricevitore alla scheda di rete del Pc viene utilizzato un cavo trasmettitore-ricevitore Drop Cable che và inserito nel connettore della porta AUI (Attachment Unit Interface) noto anche come connettore DB15

Cavo a doppini intrecciati

La struttura base di un cavo a doppini intrecciati è composta da due fili di rame isolati intrecciati.

Spesso in un unico cavo sono raggruppati più doppini intrecciati il cui numero può variare in base al tipo specifico di cavo protetti da una guaina isolante. Il cavo a doppini intrecciati è disponibile in 2 versioni principali:

Prof. L. Guglielmo 37

Page 38: teoria delle reti

- Cavo a doppini intrecciati non schermato UTP - Cavo a doppini intrecciati schermato STP

Cavo a doppini intrecciati non schermato UTP

Il cavo UTP rappresenta senz’altro il cavo a doppini intrecciati più utilizzato nell’implementazione delle LAN per le caratteristiche di:

- Leggerezza e flessibilità - Semplicità di installazione - Costi relativamente contenuti

Un cavo UTP consiste di varie coppie di fili di rame intrecciati e isolati. Il numero delle coppie, nonché il numero degli intrecci necessari per ogni metro di cavo, varia in base all’uso specifico.

Prof. L. Guglielmo 38

Page 39: teoria delle reti

Le caratteristiche dei cavi UTP sono definite nella specifica 568 dello standard relativo agli impianti di cablaggio per gli edifici commerciali definito dall’ EIA/TIA. Le specifiche prevedono 5 categorie base di cavi UTP.

Categoria 1

Cavo telefonico UTP tradizionale in gradoni trasferire segnali vocali ma non dati. I vecchi cavi telefonici utilizzati prima del 1983 appartenevano alla Categoria 1.

Categoria 2

Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 4 Mbps

Prof. L. Guglielmo 39

Page 40: teoria delle reti

Categoria 3

Cavo UTP costituito da 4 doppini con circa 10 intrecci per metro, utilizzato per la trasmissione dati a velocità fino a 10 Mbps.

Categoria 4

Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 16 Mbps

Categoria 5

Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 100 Mbps.

I cavi a doppini in tracciati non schermati sono particolarmente soggetti al disturbo noto come diafonia ovvero l’interferenza prodotta in un cavo al segnale che viaggia nel cavo adiacente

Prof. L. Guglielmo 40

Page 41: teoria delle reti

nonché alle interferenze elettromagnetiche presenti nell’ambiente.

Cavo a doppini intrecciati schermato STP

La struttura di un cavo STP è costituito da una serie di doppini intrecciati con una guaina isolante protettiva che racchiude le singole coppie e le mantiene opportunamente separate dalle altre in modo da ridurre il problema della diafonia.

Il tutto racchiuso da una calza metallica in rame di qualità elevata e che garantisce la schermatura verso le interferenze esterne.

Grazie a questo tipo di struttura, i cavi schermati, consentono una sostanziale riduzione dei disturbi di tipo elettromagnetico e

Prof. L. Guglielmo 41

Page 42: teoria delle reti

supportano velocità di trasmissione più elevate e su distanze superiori rispetto ai cavi UTP

Fibra ottica

Le fibre ottiche sono di norma composte da un nucleo in vetro ricoperto da un rivestimento anche esso in vetro, il tutto protetto da una guaina esterna isolante.

Prof. L. Guglielmo 42

Page 43: teoria delle reti

Le fibre ottiche permettono la propagazione del segnale sotto forma di impulsi luminosi.

Poiché non utilizza segnali elettrici la fibra risulta particolarmente indicata per l’utilizzo in ambienti elettromagneticamente inquinati.

Le caratteristiche di sicurezza del mezzo, che non permette derivazioni non autorizzate, la notevole velocità di trasmissione supportata dell’ordine di Gigabit per secondo e l’attenuazione decisamente ridotta, rendono la fibra ottica una soluzione ideale per le connessioni su lunghe distanze e nei sistemi che richiedono livelli di sicurezza elevati.

Prof. L. Guglielmo 43

Page 44: teoria delle reti

Connessioni Wireless

In particolari situazioni non è possibile collegare tra loro i Pc di una LAN utilizzando i sistemi di cablaggio standard. Per ovviare a questo tipo di inconvenienti sono state sviluppate tecnologie alternative basate su dispositivi a raggi infrarossi, radio e laser, che permettono lo scambio dei dati tra calcolatori fisicamente non collegati tra loro.

Prof. L. Guglielmo 44

Page 45: teoria delle reti

In una rete LAN di tipo Wireless, nota anche con il nome W-LAN, la comunicazione avviene tramite per mezzo di radiotrasmettitori e ricevitori che possono essere mobili o fissi.

In una rete W-LAN di tipo Peer-to-Peer ogni calcolatore è dotato di un apparecchio trasmettitore-ricevitore che gli permette di comunicare con gli altri Pc della rete. A volte la rete W-LAN

Prof. L. Guglielmo 45

Page 46: teoria delle reti

deve fisicamente collegarsi ad una rete cablata esistente: in questi casi la tecnologia Wireless non viene utilizzate per sostituire la tecnologia tradizionale ma per estenderne le potenzialità.

In ambienti di questo tipo l’accesso alla rete avviene per mezzo di radiotrasmettitori fissi collegati direttamente con la rete cablata chiamati “punti di accesso”.

Prof. L. Guglielmo 46

Page 47: teoria delle reti

La portata di una rete Wireless può variare da qualche centinaio di metri a diversi Km quando la tecnologia senza fili viene utilizzata per collegare reti LAN fisicamente distanti attraverso un ponte radio.

Le tecnologie maggiormente utilizzate per le comunicazioni Wireless sono:

- Trasmissioni a raggi infrarossi - Trasmissioni Radio a banda stretta - Trasmissioni radio ad ampio spettro

Prof. L. Guglielmo 47

Page 48: teoria delle reti

PROTOCOLLI DI RETE Un protocollo di rete è un insieme di regole che definisce gli standard che devono essere rispettati perché due calcolatori possano scambiare dati tra loro.

Esistono diversi tipi di protocollo che si differenziano per diverse caratteristiche. Alcuni sono protocolli aperti cioè non di proprietà di uno specifico produttore, altri sono protocolli proprietari.

Alcuni sono instradabili cioè in grado di far viaggiare le informazioni attraverso i router, altri invece sono utilizzabili a livello locale.

Protocolli comuni:

- TCP/IP - NetBEUI

Prof. L. Guglielmo 48

Page 49: teoria delle reti

- IPX/SPX (NWlink) - AppleTalk - DLC - IrDA

TCP/IP

Il TCP/IP è:

- Protocollo aperto (non proprietario) - Instradabile (può essere utilizzato per inviare dati attraverso router) - Molto utilizzato a livello di LAN - E’ il protocollo standard che viene utilizzato su internet e nelle reti basate su sistemi operativi Microsoft di ultima generazione.

Utilizzando le regole del TCP/IP

Prof. L. Guglielmo 49

Page 50: teoria delle reti

- Ogni calcolatore viene identificato sulla rete mediante un indirizzo a 32 bit (4byte)

[in linguaggio decimale, un indirizzo IP è costituito da 4 numeri compresi tra 0 e 255 separati da un punto]

- Ad ogni indirizzo IP viene associata una subnet mask anch’essa rappresentata in notazione decimale da 4 numeri compresi tra 0 e 255 separati da un punto che serve per determinare la parte dell’indirizzo IP che identifica la sottorete di appartenenza del calcolatore e la parte che invece identifica il calcolatore stesso in quella particolare sottorete.

Esempio:

Indirizzo IP: 192.168.1.2

Subnet mask: 255.255.255.0

Prof. L. Guglielmo 50

Page 51: teoria delle reti

NetBEUI (NetBIOS Extended User Interface)

E’ un protocollo sviluppato da IBM verso la metà degli anni 80 molto utilizzato in passato perché è estremamente semplice da installare; infatti, poiché basa il proprio funzionamento sui BroadCast, praticamente non richiede alcuna configurazione.

NetBEUI è un protocollo leggero e veloce e destinato a LAN di dimensioni ridotte. Il suo limite principale consiste nel fatto che non supporta l’instradamento dei messaggi e quindi non può essere utilizzato in ambito WAN.

NetBEUI era il protocollo utilizzato nelle reti basate su sistemi operativi Microsoft di vecchia generazione come Windows for Work Group.

Prof. L. Guglielmo 51

Page 52: teoria delle reti

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)

- E’ un protocollo proprietario Novell e viene utilizzato nelle reti basate sul sistema operativo Novell NetWare.

- E’ un protocollo veloce e di dimensioni ridotte

- Può essere instradato (a differenza del NetBEUI)

- NWlink è l’implementazione Microsoft di IPX/SPX e viene installato sui calcolatori che utilizzano sistemi operativi Microsoft che si devono connettere a macchine Novell

In realtà, poiché le ultime versioni del sistema operativo Novell supportano il protocollo TCP/IP, l’IPX/SPX viene esclusivamente utilizzato in ambienti Novell non ultimissima generazione.

Prof. L. Guglielmo 52

Page 53: teoria delle reti

AppleTalk

- Protocollo di rete utilizzato in ambiente Macintosh

- Può essere instradato

DLC (Data Link Control)

- Protocollo utilizzato per la gestione di alcuni stampanti di rete: quelle che lavorano appunto con il protocollo DLC

- La maggior parte dei nuovi modelli lavora con il TCP/IP

IrDA (Infrared Data Association)

- Protocollo veloce

Prof. L. Guglielmo 53

Page 54: teoria delle reti

- Molto usato nelle reti Wireless per fornire connettività bidirezionale

Utilizzando IrDA i calcolatori della rete possono scambiare dati e condividere risorse, quali file e stampanti, senza il bisogno di essere fisicamente collegati

Prof. L. Guglielmo 54

Page 55: teoria delle reti

TIPI DI TRASMISSIONE Unicast

In una trasmissione Unicast i dati vengono inviati dal computer di origine direttamente a quello di destinazione. Quando più Pc devono ricevere gli stessi dati questo tipo di trasmissione non risulta efficiente perché vengono inviate sulla rete copie multiple ognuna diretta a uno specifico destinatario.

Broadcast

In una trasmissione di tipo Broadcast una singola copia dei dati viene inviata a tutti i Pc che appartengono alla stessa sottorete del computer di origine. Questo tipo di trasmissione non fornisce buone performance perché ogni pacchetto inviato sulla

Prof. L. Guglielmo 55

Page 56: teoria delle reti

rete deve essere processato su tutti i calcolatori presenti indipendentemente dai reali destinatari delle informazioni.

Multicast

In una trasmissione di tipo Multicast una unica copia dei dati viene inviata a tutti i Pc che ne fanno richiesta. Poiché non vengono inviate copie multiple dello stesso dato, questo tipo di trasmissione risulta particolarmente efficace quando le informazioni devono essere inviate a più destinatari.

Molti servizi internet usano il Multicasting per videoconferenze, streaming audio e video, ecc…

Prof. L. Guglielmo 56

Page 57: teoria delle reti

METODI DI ACCESSO CSMA/CD (Carrier Sense Multiple Access with Collision

Detection)

È il metodo di accesso standard utilizzato nelle reti Ethernet.

Quando in una rete che utilizza il CSMA/CD 2 Pc inviano dati contemporaneamente sul supporto fisico generando collisioni, le collisioni vengono rilevate e i dati vengono ritrasmessi da entrambi i Pc aspettando un intervallo di tempo random.

In questo modo le informazioni arrivano a destinazione senza nessuna perdita di dati.

Prof. L. Guglielmo 57

Page 58: teoria delle reti

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

In una rete che utilizza il CSMA/CA un Pc che deve inviare dati testa il supporto fisico per accertarsi che sia libero. Solo dopo il test i dati vengono effettivamente inviati sul cavo, evitando possibili collisioni.

Token Passin (o metodo a circolazione di token)

È il metodo i accesso alla rete nelle architetture Token Ring.

Il TOKEN è un insieme di BIT contenete informazioni di controllo che passa da un computer all’altro attraverso l’anello.

Quando un Pc deve inviare dati si impossessa del Token, lo modifica e aggiunge le informazioni da trasmettere.

Prof. L. Guglielmo 58

Page 59: teoria delle reti

Il Token viaggia sull’anello fino a raggiungere il computer di destinazione che analizza le informazioni e, se necessario, prende possesso del Token per ritrasmettere sulla rete dati ulteriori.

Prof. L. Guglielmo 59

Page 60: teoria delle reti

TRASMISSIONE Teoria della Trasmissione

Quando un gruppo di dati viaggia attraverso lo stack di protocolli TCP/IP ogni protocollo aggiunge ai dati veri e propri una serie di informazioni di controllo.

Il pacchetto, comprensivo delle informazioni addizionali, assume diverse denominazioni a seconda del livello cui fa riferimento di stack di protocolli TCP/IP.

Il segmento rappresenta l’unità di trasmissione base del protocollo TCP, contiene l’informazione TCP e i dati delle applicazioni

Il messaggio costituisce l’unità base di trasmissione dei protocolli non orientati alla connessione come: ICMP UDP IGMP.

Prof. L. Guglielmo 60

Page 61: teoria delle reti

Esso contiene l’intestazione del protocollo e dati di livello applicazione o protocollo.

Il datagramma è l’unità di trasmissione base del protocollo IP, è formato da un’intestazione IP e dati di livello trasporto.

Il frame rappresenta l’unità di trasmissione collegata al livello di interfaccia di rete. È composto da un’intestazione relativa all’interfaccia di rete e da dati di livello IP.

Le informazioni non vengono trasmesse sulla rete in un unico blocco ma vengono suddivise in pacchetti che possono arrivare a destinazione seguendo percorsi diversi e in tempi diversi.

Una volta giunti a destinazione, vengono poi riassemblati in modo tale da ottenere la struttura originale.

Perché i dati non vengono trasmessi in modalità unitaria ma si preferisce scomporli in pacchetti?

Prof. L. Guglielmo 61

Page 62: teoria delle reti

I motivi per cui nelle comunicazioni di rete si utilizzano i pacchetti sono molteplici.

Innanzi tutto per rendere possibile l’utilizzo contemporaneo della rete da PC evitando situazioni di monopoli inefficaci e poco funzionali.

Ad esempio, se un PC inviasse sulla rete un file di grandi dimensioni in un unico blocco, per diversi minuti il supporto fisico risulterebbe occupato e quindi inutilizzabile dagli altri calcolatori che magari hanno bisogno di trasmettere solamente brevi messaggi di controllo.

In secondo luogo perché in caso di problemi o errori in fase di trasferimento si dovrà ritrasmettere solo una parte di dati e non l’intero file.

Prof. L. Guglielmo 62

Page 63: teoria delle reti

In generale la divisione in pacchetti permette di ottimizzare il trasferimento delle informazioni e quindi incrementare le prestazioni della rete.

Struttura dei pacchetti

La struttura dei pacchetti può variare anche in maniera significativa in base all’architettura utilizzata per l’implementazione della rete.

Alcune caratteristiche sono comunque comuni e riscontrabili in tutti gli ambienti, in particolare un pacchetto contiene sempre le seguenti informazioni:

- indirizzo di origine - indirizzo di destinazione - istruzioni sulle modalità di trasferimento dei dati

Prof. L. Guglielmo 63

Page 64: teoria delle reti

- informazioni sulla modalità di connessione del pacchetto ad altri pacchetti per il riassemblaggio dei dati - informazioni per il controllo degli errori - dati

Struttura di un tipico frame Ethernet

Un frame ethernet può avere una lunghezza variabile compresa tra i 64 e 1518 byte, di questi 18 vengono utilizzati per le informazioni di controllo a livello di interfaccia di rete mentre i restanti contengono dati.

Prof. L. Guglielmo 64

Page 65: teoria delle reti

La struttura tipica di un frame ethernet2 utilizzato in ambiente TCP/IP è la seguente:

Il campo dati del livello di interfaccia di rete contiene informazioni di controllo relative al protocollo di livello rete utilizzato, come ad esempio l’indirizzo IP di destinazione e quello di origine e un campo dati di livello rete.

Prof. L. Guglielmo 65

Page 66: teoria delle reti

Il campo dati di livello rete contiene a sua volta informazioni di controllo relative al protocollo di livello trasporto utilizzato e un campo dati di livello trasporto.

Il campo dati di livello trasporto contiene informazioni di controllo di livello applicazione e un campo dati di livello applicazione.

La tecnica che permette di inglobare le informazioni caratteristiche di un determinato livello all’interno del campo dati del livello inferiore è nota come INCAPSULAMENTO.

Prof. L. Guglielmo 66

Page 67: teoria delle reti

MODELLI DI RETE Modello OSI

Nel 1978 l’ISO (International Standards Organizzation) pubblica una serie di specifiche che descrivono un’architettura di rete per la connessione di periferiche diverse tra loro. Il documento originale si riferisce a sistemi cosiddetti “aperti” in quanto in grado di utilizzare tutti gli stessi protocolli e tutti gli stessi standard per lo scambio di informazioni.

Nel 1984 l’ISO pubblica una versione riveduta e aggiornata del modello originario denominata modello di riferimento OSI (Open System Interconnection), che diviene uno standard universalmente riconosciuto per l’implementazioni delle comunicazioni di rete.

Il modello OSI basa il proprio funzionamento su sette livelli di riferimento che sono elencati nella tabella:

Prof. L. Guglielmo 67

Page 68: teoria delle reti

L’architettura a livelli del modello OSI prevede una suddivisione di funzioni e servizi tra i vari livelli.

Ciascun livello OSI esegue funzioni ben definite e comunica direttamente con i livelli immediatamente superiore e inferiore.

Prof. L. Guglielmo 68

Page 69: teoria delle reti

Man mano che ci si sposta verso l’alto i task eseguiti dai vari livelli diventano sempre più complessi.

Quando 2 calcolatori devono comunicare tra loro, i dati passano dall’alto verso il basso attraverso i livelli del Pc di partenza.

Prof. L. Guglielmo 69

Page 70: teoria delle reti

Ogni livello aggiunge informazioni di controllo addizionali che verranno utilizzati per determinare le modalità del trasferimento dei dati sulla rete.

Una volta giunti sul Pc di destinazione i dati attraversano i vari livelli in senso inverso. Questa volta ogni livello elimina le informazioni di controllo a lui destinate finchè al termine dell’operazione non restano che i dati nella loro forma originaria.

Prof. L. Guglielmo 70

Page 71: teoria delle reti

Tra i livelli OSI corrispondenti del PC di partenza e quelli del PC di destinazione si instaura una sorta di canale virtuale che costituisce la struttura della comunicazione di rete.

Prof. L. Guglielmo 71

Page 72: teoria delle reti

Caratteristiche dei vari livelli

Livello 7: Livello Applicazione

- Finestra attraverso la quale i processi dell’applicazione accedono ai servizi di rete (software per il trasferimento di file, per l’accesso ai database, per la posta elettronica, ecc…)

- Gestisce l’accesso generale alla rete, il controllo del flusso e il ripristino in caso di errori.

Livello 6: Livello Presentazione

- Determina il formato utilizzato per lo scambio dei dati tra i computer sulla rete

- Traduce i dati dal formato Applicazione ad un formato intermedio facilmente gestibile

Prof. L. Guglielmo 72

Page 73: teoria delle reti

- È responsabile della codifica dei dati, della modifica o della conversione del set di caratteri, dell’espansione dei comandi grafici

- Gestisce la compressione dei dati

Livello 5: Livello Sessione

- Consente a due applicazioni su computer diversi di attivare, utilizzare e terminare una connessione chiamata sessione.

- Permette la sincronizzazione dei task utente inserendo punti di controllo nel flusso dei dati

- Controllo i parametri della connessione: lato trasmettitore, momento della trasmissione, durata, ecc…

Prof. L. Guglielmo 73

Page 74: teoria delle reti

Livello 4: Livello Trasporto

- Garantisce la consegna dei pacchetti privi di errori, in sequenza e senza perdite o duplicati.

- Organizza le informazioni in pacchetti di lunghezza adeguata per una trasmissione più efficiente.

- Dal lato ricevente invia una conferma dell’avvenuta ricezione.

- Fornisce il controllo di flusso e si occupa della gestione degli errori

Livello 3: Livello Rete

- È responsabile dell’indirizzamento dei messaggi e della traduzione di indirizzi e nomi logici in indirizzi fisici

- Determina il percorso da seguire per il trasferimento dei dati

Prof. L. Guglielmo 74

Page 75: teoria delle reti

- Gestisce i problemi legati al traffico di rete e all’instradamento dei dati

Livello 2: Livello Collegamento Dati

- Sul lato ricevente, impacchetta i bit non elaborati ricevuti dal livello fisico in frame di dati.

[Frame : struttura logica organizzata all’interno della quale è possibile collocare i dati]

- E’responsabile del trasferimento privo di errori dei frame da un computer all’altro: per i frame ricevuti correttamente (CRC = Cyclical Redundancy Check) viene inviata una conferma.

Prof. L. Guglielmo 75

Page 76: teoria delle reti

Livello 1: Livello Fisico

- Trasmette la sequenza di bit non elaborata e non strutturata sul supporto fisico

- Si occupa della connessione fisica della scheda al cavo di rete

- Definisce le modalità della connessione e il metodo di trasmissione utilizzati (es. numero dei pin, funzione del pin, durata del bit, ecc…)

Miglioramenti al modello OSI

Una volta resosi conto che a livello di Collegamento dati sono necessarie informazioni più dettagliate, il comitato degli standard IEEE 802 decide di suddividere il livello Collegamento dati in 2 ulteriori sottolivelli:

Prof. L. Guglielmo 76

Page 77: teoria delle reti

- Logical Link Control (LLC) - Media Access Control (MAC)

Logical Link Control

Gestisce la comunicazione di collegamento dati e definisce l’utilizzo di punti interfaccia logici, denominati punti di accesso del servizio (SAP = Service Access Point)

I SAP servono come punto di riferimento per trasferire dati ai livelli superiori del modello OSI

Media Access Control

Garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete del computer

Prof. L. Guglielmo 77

Page 78: teoria delle reti

Comunica direttamente con la scheda di rete ed è responsabile della consegna di dati privi di errori tra 2 computer della rete (a livello di frame)

Il modello Progetto 802

Gli standard LAN definiti dall’ IEEE sono contenuti in una serie di documenti noti come specifiche 802.

La famiglia delle specifiche 802 viene suddivisa nelle seguenti 12 sottocategorie:

Prof. L. Guglielmo 78

Page 79: teoria delle reti

Prof. L. Guglielmo 79

Page 80: teoria delle reti

ARCHITETTURA DI RETE Architettura Ethernet

Nata da un progetto alla fine degli anni ’60 dall’università delle Hawaii, Ethernet si afferma quando viene realizzato il primo modello ethernet sperimentale.

La prima versione di rete Ethernet lavora ad una velocità di 2,94 Mbps, ha un successo tale che la Xerox, Intel Corporation e Digital equipment Corporation si uniscono per sviluppare ad uno standard Ethernet a 10 Mbps.

L’architettura Ethernet lavora in banda base utilizza una infrastruttura a base lineare o a stella, trasmette con una velocità di 10 Mbps nella sua versione standard, e di 100 Mbps nella versione Fast Ethernet.

Prof. L. Guglielmo 80

Page 81: teoria delle reti

Utilizza il CSMA/CD come metodo di accesso al supporto fisico che può essere un cavo coassiale o un cavo UTP.

In una rete Ethernet, i dati inviati sulla rete vengono suddivisi in frame

[frame = pacchetto di informazioni che rappresenta una unità di trasmissione]

La lunghezza di un frame Ethernet è compresa tra 64 e 1518 byte, 18 dei quali vengono utilizzati per le informazioni di controllo.

Standard a 10 Mbps

Gli standard IEE a 10 Mbps sono 4:

- 10BaseT

Prof. L. Guglielmo 81

Page 82: teoria delle reti

- 10Base2 - 10Base5 - 10BaseFL

Ethernet 10 BaseT

Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base utilizzando come supporto fisico un cavo a doppini intrecciati TWISTED PAIR.

La maggior parte delle reti di questo tipo utilizza una disposizione a stella con un HUB centrale che in genere funge da ripetitore multiporta.

Le caratteristiche principali vengono riassunte nella seguente tabella.

Prof. L. Guglielmo 82

Page 83: teoria delle reti

Il vantaggio principale di questa soluzione consiste nell’affidabilità dell’architettura perché solo in caso di rottura di uno dei cavi, solo il PC direttamente collegato alla terminazione guasta risulta scollegato dalla rete mentre il resto della rete continua a funzionare senza problemi.

Prof. L. Guglielmo 83

Page 84: teoria delle reti

Ethernet 10 Base2

Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base e il segnale riesce a coprire una distanza vicina ai 200 metri.

Il supporto fisico utilizzato è il cavo coassiale sottile (Thinnet) con topologia a bus lineare in cui la scheda di rete del computer è collegata direttamente al connettore a T del bus senza cavi intermedi.

Una rete Thinnet può combinare fino a 5 segmenti di cavo coassiale connessi tramite 4 ripetitori, ma solo 3 di questi segmenti possono contenere calcolatori.

Questa regola è nota come Regola 5-4-3.

Ogni segmento può ospitare al massimo di 30 nodi.

Prof. L. Guglielmo 84

Page 85: teoria delle reti

Le caratteristiche principali vengono riassunte nella seguente tabella:

Prof. L. Guglielmo 85

Page 86: teoria delle reti

I vantaggi principali di una rete Thinnet sono sostanzialmente legati ai costi contenuti dell’istallazione e alla semplicità di configurazione.

Ethernet 10 Base5

Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base e l segnale riesce a coprire una distanza 500 metri.

Il supporto fisico utilizzato è il cavo coassiale spesso (Thicknet) con tipologia a Bus in grado di supportare fino a 100 nodi per segmento dorsale.

Diversamente dallo Standard Ethernet 10BaseT le stazioni e i ripetitori possono essere collegati alla dorsale attraverso cavi trasmettitori-ricevitori intermedi.

Prof. L. Guglielmo 86

Page 87: teoria delle reti

Le caratteristiche principali vengono riassunte nella seguente tabella:

Prof. L. Guglielmo 87

Page 88: teoria delle reti

Nelle reti di grandi dimensioni Thinnet e Thicknet vengono spesso combinati i sistemi ibridi; Thicknet rappresenta una valida soluzione per le dorsali mentre Thinnet viene spesso utilizzata per le derivazioni

Ethernet 10 BaseFL

Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base sfruttando supporti in fibra ottica.

Poiché la distanza massima raggiunta è di 2000 metri, questa viene spessa utilizzata come dorsale per la connessione di LAN che si trovano in edifici addirittura in località differenti

Prof. L. Guglielmo 88

Page 89: teoria delle reti

Standard a 100 Mbps

L’elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben olter i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps.

Ethernet 100VG-AnyLAN

Nata su progetto Hewlet-Packard (HP), 100VG è una tecnologia di rete emergente che combina elementi di Ethernet e Token Ring.

Questa tipologia di rete richiede hardware dedicato, hub e schede specifiche.

Le caratteristiche principali comprendono:

Prof. L. Guglielmo 89

Page 90: teoria delle reti

Ethernet 100BaseX (Fast Ethernet)

Rappresenta l’evoluzione dello standard 10BaseT.

Fast Ethernet viene normalmente eseguito su cavi UTP di categoria 5 sfruttando una topologia a stella in cui tutti i cavi sono collegati ad un hub centrale e utilizza il CSA/CD come metodo di accesso alla rete.

Prof. L. Guglielmo 90

Page 91: teoria delle reti

Esistono 3 classificazione dello standard 100BaseX in base al supporto utilizzato:

AppleTalk

AppleTalk è stata sviluppata da Apple Computer nei primi anni ’80 come architettura di rete proprietaria per LAN di piccole dimensioni.

Prof. L. Guglielmo 91

Page 92: teoria delle reti

Per come è strutturata l’architettura AppleTalk, che è integrata direttamente nel sistema operativo Macintosh, risulta particolarmente semplice da utilizzare.

Infatti quando una periferica si connette a una rete AppleTalk, si assegna automaticamente un indirizzo scelto a caso da una gamma di indirizzi consentiti, esegue un broadcast sulla rete per verificare che l’indirizzo scelto non sia già utilizzato da un’altra periferica, e nel caso in cui l’indirizzo risulti libero, lo memorizza per riutilizzarlo per le future operazioni di rete.

Con il termine LocalTalk ci si riferisce in genere alla tipologia AppleTalk.

Nelle reti LocalTalk:

Prof. L. Guglielmo 92

Page 93: teoria delle reti

ATM (Asynchronous Transfer Mode)

ATM è un’architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza fissa, chiamati CELLE.

I pacchetti a lunghezza fissa controllano informazioni di controllo di base che consentono un rapido instradamento delle informazioni.

Prof. L. Guglielmo 93

Page 94: teoria delle reti

La comunicazione avviene sfruttando un sistema di tipo punto-punto che fornisce percorsi virtuali permanenti tra le varie stazioni.

Grazie alla tipologia di accesso alla rete collegamento punto-punto all’efficacia degli apparati di switching e all’elevata banda disponibile, ATM risulta un’architettura veloce sia per i collegamenti di tipo LAN che WAN.

La velocità di trasferimento dati è compresa tra 155 e 622 Mbps.

L’elevata ampiezza di banda rende ATM particolarmente adatta per la trasmissione di voce, immagini, video e dati realtime.

Prof. L. Guglielmo 94

Page 95: teoria delle reti

Frame Relay

Frame Relay è una architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza variabile che contengono le informazioni di controllo necessaria per la consegna di dati e il controllo degli errori.

La comunicazione avviene attraverso una rete che contiene una connessione virtuale permanete tra le stazioni.

Questo tipo di rete sfrutta collegamenti di tipo digitale o in fibra ottica che vengono pagati dall’utente in base all’utilizzo.

I pacchetti vengono instradati ai dispositivi di switching attraverso il miglior percorso disponibile e riassemblati una volta giunti a destinazione.

Il metodo di accesso è di tipo punto-punto: i dati vengono trasferiti direttamente da un computer all’altro.

Prof. L. Guglielmo 95

Page 96: teoria delle reti

La velocità di trasferimento dati dipende dalla banda messa a disposizione dal fornitore del servizio.

Prof. L. Guglielmo 96

Page 97: teoria delle reti

RETI LAN Hardware delle reti LAN

Le reti LAN utilizzano una struttura basati su cavi e concentratori che permette il trasferimento di informazioni. In un`ottica di questo tipo, i computer che prendono parte allo scambio dei dati possono ricoprire vari ruoli:

alcuni calcolatori mettono in toto o in parte le loro risorse a disposizione degli altri calcolatori della rete: sono i cosiddetti SERVER.

I PC che invece accedono ai server e ne utilizzano le risorse in spazio di memorizzazione, potenza di calcolo, applicazioni e periferiche costituiscono i CLIENT.

In alcuni casi i calcolatori possono operare contemporaneamente sia come client che come server: un

Prof. L. Guglielmo 97

Page 98: teoria delle reti

tipico esempio e` quello costituito da un gruppo di PC che formano un gruppo di lavoro o workgroup.

Il collegamento fisico tra un PC e il cavo di rete avviene attraverso un componente specifico che e` la scheda di rete nota anche come NIC (Network Interface Card).

Prof. L. Guglielmo 98

Page 99: teoria delle reti

Ogni scheda di rete, che integra le funzionalità di livello 1 (Fisico) e di livello 2 (Collegamento Dati), viene identificata in modo univoco attraverso l`indirizzo fisico o indirizzo MAC (Media Access Control) assegnato in fase di costruzione dal produttore del componente. Ogni produttore ha a sua disposizione un Range determinato di indirizzi fisici unico e diverso da quello di tutti gli altri in modo che a livello mondiale non esistano 2 schede di rete con indirizzo fisico identico.

Esistono diverse tipologie di schede di rete che si differenziano tra loro per aspetto, dimensioni e prestazioni.

Le schede PCMCIA, ad esempio, che vengono tipicamente utilizzate con i calcolatori portatili, sono decisamente piccole ed hanno un aspetto molto simile a quello di una carta di credito, altre schede invece si contraddistinguono per una serie di funzionalita` avanzate che le rendono adatte all`utilizzo sui server di rete.

Prof. L. Guglielmo 99

Page 100: teoria delle reti

Alcune ad esempio dispongono di una banda passante particolarmente elevata o di un microprocessore incorporato che ne incrementa le prestazioni, altre addirittura di uscite multiple per il collegamento contemporaneo di piu` cavi di rete.

I principali produttori di schede di rete sono: Cisco Systems, 3Com, Intel Corporation.

Driver

Perche una periferica installata su un calcolatore possa effettivamente funzionare c’e` bisogno di un componente software che permetta l`interfacciamento tra il sistema operativo e la periferica stessa.

Prof. L. Guglielmo 100

Page 101: teoria delle reti

Il driver e` un software che permette alla periferica di scambiare informazioni con il sistema operativo utilizzando un linguaggio comprensibile per entrambi.

Risulta evidente che per ogni periferica e le schede di rete esistono diversi driver a seconda del sistema operativo che gestisce il calcolatore sul quale il dispositivo andra` installato.

Il driver e` molto importante non solo perche` permette alla periferica di funzionare in maniera corretta, ma anche perche` molto spesso influisce in maniera determinante sulle prestazioni complessive del prodotto.

Infatti le aziende che producono periferiche sviluppano continuamente driver aggiornati che permettono di migliorare le prestazioni dei loro dispositivi ottimizzandone per quanto possibile il funzionamento.

Prof. L. Guglielmo 101

Page 102: teoria delle reti

I driver in questione di norma possono essere scaricati direttamente dal sito del produttore.

Standard (NDIS e ODI)

Per quanto riguarda le schede di rete nel corso degli anni sono stati sviluppati diversi standard che definiscono le specifiche da rispettare nella creazione di driver che siano in grado di operare con diversi sistemi operativi e diversi protocolli.

Queste regole individuano dei punti di collegamento standard tra i vari livelli dell’architettura, permettendo l’utilizzo di piu` protocolli su un`unica scheda di rete.

I 2 piu` importanti sono senza dubbio lo standard:

- NDIS (Network Device Interface Specification) sviluppato da Microsoft e 3Com

Prof. L. Guglielmo 102

Page 103: teoria delle reti

- ODI (Open Data-Link Interface) sviluppato da Novell e Apple

HUB

Gli HUB sono dispositivi che permettono il collegamento del computer in strutture che utilizzano una topologia a stella.

Prof. L. Guglielmo 103

Page 104: teoria delle reti

Un Hub è in effetti un ripetitore multiporta in cui confluiscono i collegamenti punto-a-punto dai vari nodi. Gli Hub sono dotati di un numero variabile di porte alle quali vengono collegati, tipicamente attraverso un cavo intrecciato, i vari PC della rete. Un Hub prende un segnale in arrivo su una porta e lo ripete su tutte le porte. Gli hub Ethernet sono necessari in topologie a stella quali il 10BaseT.

Se dovessero finire le porte libere è possibile aggiungere alla rete altri hub, fino ad un massimo di quattro (anche qui vale la regola 5-4-3: essendo l'Hub un ripetitore, al massimo possono esserne presenti quattro). La distanza massima è di 500m. Un Hub supplementare viene collegato a quello di partenza attraverso una porta speciale, detta di "uplink" o anche "cascade". Si tratta di una porta "raddrizzata": in una porta normale, perchè tutto funzioni correttamente, il filo di trasmissione deve diventare all'altro capo quello di ricezione e

Prof. L. Guglielmo 104

Page 105: teoria delle reti

viceversa, il collegamento tra due Hub è invece come una prolunga e non necessita questi incroci. In questa figura si vede una rete con due Hub, le porte rosse sono quelle di uplink.

Prof. L. Guglielmo 105

Page 106: teoria delle reti

Se uno dei cavi si rompe solo il computer direttamente connesso al cavo danneggiato risulta scollegato dalla rete, tutti gli altri continuano a comunicare normalmente.

Fondamentalmente, esistono 2 tipi differenti di HUB:

- HUB PASSIVI che si limitano a trasmettere il segnale ricevuto su tutte le porte senza amplificarlo

- HUB ATTIVI chiamati anche ripetitori multiporte che invece ritrasmettono il segnale dopo averlo processato e amplificato

Bridge

La funzione di un Bridge è di connettere assieme reti separate di differenti tipi (quali Ethernet e FastEthernet o wireless) o di tipo uguale. Quando un pacchetto è ricevuto dal bridge esso determina la destinazione e i segmenti di provenienza. Se i

Prof. L. Guglielmo 106

Page 107: teoria delle reti

segmenti sono gli stessi i pacchetti sono filtrati; se i segmenti sono diversi i pacchetti vengono inviati (forwarded) al segmento corretto. In più se i pacchetti sono errati o disallineati non vengono inoltrati. Questi dispositivi sono anche detti “periferiche store-and-forward” (immagazzina e inoltra) perché guardano all’intera rete prima di prendere decisioni sul filtraggio o l’inoltro.

Switch

Uno switch può essere definito un hub con capacità di bridge. Infatti, come l’hub svolge la funzione di concentrare collegamenti punto-a-punto e di distribuire la comunicazione ma come il bridge si situa a livello 2 e quindi analizza e filtra i pacchetti e li inoltra verso la destinazione.

Prof. L. Guglielmo 107

Page 108: teoria delle reti

Prof. L. Guglielmo 108

Page 109: teoria delle reti

Molto efficaci per ottimizzare la velocità della rete sono gli switch 10/100, dove le porte sono tutte a 10Mbps eccetto una, a 100Mbps. Il vantaggio consiste nel poter collegare la porta a 100Mbps ad un server centrale, e le altre porte, a 10Mps, ad altri computer o segmenti. In questo modo, il traffico diretto verso il server dispone di un canale dieci volte più veloce, sul quale possono viaggiare, contemporaneamente, i dati provenienti da una decina di porte da 10Mbps.

Router

Un router è un dispositivo o un software che filtra il traffico di rete secondo uno specifico protocollo (livello 3) anziché dall’indirizzo del pacchetto, inoltre dividono logicamente le reti anziché che fisicamente. Un Router IP può dividere una rete in

Prof. L. Guglielmo 109

Page 110: teoria delle reti

diverse sottoreti in modo che solo il traffico destinato ad un particolare indirizzo IP può passare attraverso i segmenti.

L'instradamento dei pacchetti attraverso le reti connesse al router avviene in base a una tabella di instradamento che può anche essere determinata in modo dinamico, in presenza di connessioni ridondanti.

Un router immagazzina e trasferisce pacchetti di dati, ciascuno dei quali contiene l'indirizzo di rete del mittente e di destinazione, a una LAN o da una WAN verso un'altra.

I router operano al terzo livello del modello OSI, il livello di rete. Anzichè trasmettere pacchetti basati sull'indirizzo di livello MAC (Media Access Control), il router esamina la struttura del pacchetto di dati e determina se inoltrarlo o no. Questa decisione è fatta basandosi sull'informazione di rete contenuta nel pacchetto.

Prof. L. Guglielmo 110

Page 111: teoria delle reti

Una volta che il router determina dove il pacchetto deve essere spedito, trova la strada più veloce per spedire i dati a destinazione. Il router inoltre deve spedire questi dati nel formato più adatto per il trasferimento delle informazioni. Ciò significa che può riimpacchettare i dati o frammentarli in pezzi più piccoli in modo tale che il destinatario li possa manipolare.

Wireless (802.11)

Lo standard 802.11 definisce vari tipi di trasmissioni senza fili tra cui la tecnologia DSSS che consente le comunicazioni in banda radio a 2.4 GHz con una velocità massima di 11 Mbps.

Per realizzare una rete wireless LAN è necessario un Punto di Accesso (Access Point) e dei terminali mobili (computer forniti di opportune schede Wireless).

Prof. L. Guglielmo 111

Page 112: teoria delle reti

L’Access Point è un dispositivo (in effetti è un Bridge) che viene collegato alla LAN Ethernet e che funziona da “punto di accesso” per i terminali di rete. Un Access Point è, in realtà, un trasmettitore e ricevitore radio che permette di collegare utenti “mobili” alla rete locale. Grazie ad esso gli utenti mobili della rete possono accedere ai servizi della LAN.

Prof. L. Guglielmo 112

Page 113: teoria delle reti

Il punto di accesso in genere comprende una porta Ethernet 10BASET per il collegamento alla LAN ed una antenna che consente di comunicare con i nodi wireless fino ad una distanza di circa 300 metri.

I fattori che determinano il raggio di operatività di un punto di Accesso Wireless sono diversi: la potenza del dispositivo di Accesso, i muri all’interno dell’edificio, i materiali utilizzati per costruirli e la velocità di trasmissione. Molti fornitori offrono, assieme al dispositivo, un’antenna che permette di incrementare il raggio di operatività dell’Access Point. In generale, i fornitori raccomandano un raggio massimo di 50 metri all’interno di un edificio. Inoltre gli Access Point possono essere utilizzati anche in situazioni nelle quali non è necessario collegarsi ad una rete cablata. In questo caso un Access Point può essere pensati come una sorta di “hub senza fili” e la distanza fra i due terminali mobili può arrivare fino a circa 200

Prof. L. Guglielmo 113

Page 114: teoria delle reti

metri (100 metri di distanza dal Punto di Accesso), ma con un fattore di incertezza dovuto alla struttura dell’ambiente

Software

Il sofware costituisce senza dubbio un componente essenziale per il funzionamento della rete in quanto senza un software con funzionalità di rete adeguate la rete stessa risulterebbe non utilizzabile.

I componenti software che costituiscono la struttura portante di una rete di calcolatori sono: - Sistemi operativi di rete - Strumenti amministrativi - Altri software di tipo Server (per la gestione di particolari servizi) - Software Client

Prof. L. Guglielmo 114

Page 115: teoria delle reti

Sistemi operativi di rete

Il cuore di una rete è sicuramente costituito dal sistema operativo di rete o NOS (Network Operative System)

Il sistema operativo di rete è quel componente sofware che permette la gestione delle operazioni che avvengono attraverso la rete: dalla creazione dell’account utente fino all’impostazione dei permessi di accesso per le risorse disponibili quali file,periferiche o applicazioni.

I sistemi operativi di rete più diffusi sono:

- Microsoft Windows NT/2000/2003 Server - Novell NetWare - Unix - Linux (Red Hat,Suse,ecc…)

Prof. L. Guglielmo 115

Page 116: teoria delle reti

- AppleTalk (ambiente Macintosh)

Tutti i prodotti in questione presentano una serie di funzionalità comuni che permettono la gestione massima di rete ma ognuno è caratterizzato da una serie di funzionalità specifiche che lo differenziano dagli altri e lo rendono adatto a uno specifico ambiente di lavoro.

Strumenti amministrativi

Tutti i sistemi operativi di rete sono dotati di strumenti che permettono all’amministratore una corretta ed efficace gestione degli utenti e delle risorse disponibili sulla rete.

In particolare questi strumenti devono permettere:

- la gestione degli acconto: mediante il quale gli utenti possono accedere alla rete

Prof. L. Guglielmo 116

Page 117: teoria delle reti

- l’impostazione dei permessi di accesso alle risorse disponibili: sia in termini di file e cartelle che di periferiche che di applicazioni disponibili.

[ L’amministratore deve disporre di strumenti che gli permettano un controllo accurato e puntuale degli accessi alle informazioni riservate e alle periferiche disponibili.]

- Il controllo delle prescrizioni: sia per quanto riguarda i singoli server che per quanto riguarda la rete nel suo complesso

Altri software di tipo Server

In aggiunta ai sistemi operativi di rete esistono altri software appositamente realizzati per controllare le diverse attività che generalmente vengono eseguite in una rete.

Prof. L. Guglielmo 117

Page 118: teoria delle reti

Questi software permettono in particolare la gestione di alcuni sevizi cardine come:

- Posta elettronica - Utilizzo di database distribuiti - Interfacciamento con piattaforme diverse - Pubblicazione delle informazioni - Accesso a Internet - Problematiche di sicurezza

Un tipico esempio di software è Microsoft BackOffice

Software Client

Perché i calcolatori della rete possano accedere alle risorse disponibili devono essere dotati di un opportuno software di tipo CLIENT.

Prof. L. Guglielmo 118

Page 119: teoria delle reti

La maggior parte dei sistemi operativi CLIENT attualmente in commercio come:

- Microsoft Windows Me - Microsoft Windows 2000 Professional - Microsoft Windows XP

Inglobano tutte le funzionalità necessarie per l’accesso alla rete.

Per alcuni sistemi operativi di vecchia generazione che non dispongono delle caratteristiche richieste in maniera nativa è necessario istallare software client aggiuntivo che fornisca elementi necessari per la connessione alla rete stessa.

Prof. L. Guglielmo 119

Page 120: teoria delle reti

INTERNET IN SINTESI Cenni Storici

La storia di Internet è in gran parte americana, ma inizia in Russia. Il 4 ottobre 1957 l’Unione Sovietica (primo ministro Bulganin) lancia in orbita lo Sputnik, il primo satellite artificiale della Terra. Gli Stati Uniti (presidente Eisenhower) ne sono shockati e umiliati.

La reazione non si fa aspettare e, per meglio competere nella corsa allo spazio, il governo USA assegna al programma spaziale, a quel tempo sotto il controllo militare, maggiori fondi, che vengono gestiti dall’ARPA (Advanced Research Projects Agency) del Department of Defense (il ministero della difesa statunitense, il cosiddetto Pentagono).

All'inizio degli anni Sessanta il programma spaziale diventa autonomo (NASA) e l’ARPA passa ad occuparsi di ricerca

Prof. L. Guglielmo 120

Page 121: teoria delle reti

informatica di base. Uno degli argomenti di ricerca è il collegamento di computer tra di loro, cioè le reti di computer: su questo tema viene avviato il progetto ARPANET, la prima rete di computer. Gran parte delle attuali conoscenze sulle reti di computer derivano dal quel progetto.

Nel dicembre 1969 ARPANET entra in azione con un primo nucleo di quattro computer. Durante gli anni successivi vengono collegati diversi altri computer e nel dicembre 1970 è pronto anche NCP (Network Control Protocol), il protocollo di comunicazione da computer a computer. Nel marzo del 1972 ARPANET ha 15 nodi ed è operativo anche il software per spedire e ricevere email.

Prof. L. Guglielmo 121

Page 122: teoria delle reti

Prof. L. Guglielmo 122

Page 123: teoria delle reti

A fine anni Settanta, venne introdotto lo standard di comunicazione TCP/IP: ciò vuol dire che le migliaia di reti che compongono internet da allora usano Trasmission Control Protocol per suddividere le informazioni in pacchetti da trasferire e riassemblarle all'arrivo, mentre Internet Protocol assicura l'invio dei dati alla destinazione esatta.

Ben presto attorno ad Arpanet si andò a costruire una rete più estesa. Nel 1983 la Defense Communication Agency, assumendo ufficialmente l’utilizzo del TCP/IP, la divise in due sezioni. La prima, chiusa, a carattere militare (Milnet), la seconda a carattere scientifico (Arpanet), che non aveva alcun limite di connettività.

Con l'aumentare del traffico, Arpanet divenne però sempre più lenta. Dal 1983 in poi, la ricerca si occupò di migliorare la velocità di trasmissione dei dati.

Prof. L. Guglielmo 123

Page 124: teoria delle reti

Così, la NSF (National Science Foundation), che fino a quel momento finanziava reti economiche per le diverse centinaia di Dipartimenti di Informatica tagliati fuori dal progetto ARPANET, decise di investire nella realizzazione di una dorsale che li collegasse con una linea a 56K. Il successo del collegamento convinse tutte le università americane a sottoscrivere l’offerta della NSF, originando NSFnet. Arpanet era a questo punto già obsoleta.

Nel 1988 NSFnet dovette adeguare la velocità della linea al crescente numero degli utenti e la portò a 1,5 Mbps. Nello stesso anno nacque IRC (Internet Replay Chat), in assoluto la prima chat che permise a più utenti di dialogare per iscritto in tempo reale.

La dorsale cresce da 6 a 21 nodi e 50.000 reti nel mondo (29.000 negli USA) e all’inizio degli anni ’90 viene concessa per gli usi commerciali.

Prof. L. Guglielmo 124

Page 125: teoria delle reti

NSFNET si trasforma da una rete costruita per la comunità di ricerca scientifica ad una rete per tutti. E’ la nascita ufficiale di INTERNET.

Il vero boom di Internet si ha con l’avvento del World Wide Web. Nato su progetto di Tim Berners Lee del Cern di Ginevra il WWW è un sistema per consultare e scambiare in modo intuitivo, attraverso la rete, immagini, filmati, suoni e musica.

La consultazione fu così fluida da essere definita surfing (“navigazione” in italiano), grazie all’Hyper Text Marking Language (HTML), il linguaggio con cui da quel momento in avanti vennero composti i dati da consultare.

Inoltre, l’introduzione del concetto di LINK rese la navigazione più semplice e intuitiva.

Prof. L. Guglielmo 125

Page 126: teoria delle reti

Struttura di Internet

Dal punto di vista della struttura internet si presenta come una ragnatela di calcolatori che si estende a livello globale costituita da una miriade di piccole reti collegate tra loro utilizzando le tecnologie più disparate:

- Cavi in rame - Ponti radio - Fibre ottiche - Satelliti

Le informazioni sono memorizzate in una serie di Server, chiamati HOST, cui gli utenti possono collegarsi sfruttando la normale linea telefonica.

Il protocollo di comunicazione standard utilizzato su Internet è il TCP/IP.

Prof. L. Guglielmo 126

Page 127: teoria delle reti

Ogni server è identificato attraverso un indirizzo IP composto da 4 numeri compresi tra 0 e 255 separati da punti.

Esempio: 98.36.21.223

Prof. L. Guglielmo 127

Page 128: teoria delle reti

GLI INDIRIZZI IP L’indirizzo IP è un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255. Un esempio di indirizzo IP può essere il seguente: 62.11.4.101

Gli indirizzi IP possono essere pubblici o privati. I primi vengono assegnati al computer dall'Internet Service Provider in modo automatico ed univoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non è possibile che due PC connessi a Internet abbiano lo stesso indirizzo IP.

Se il computer, oltre ad essere connesso a Internet è collegato anche ad una rete LAN (ovvero funge da gateway), disporrà anche di un indirizzo IP privato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invece

Prof. L. Guglielmo 128

Page 129: teoria delle reti

presenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a reti diverse. Entrambe le tipologie di indirizzo IP (pubblico e privato) possono essere a loro volta dinamiche o statiche.

Gli indirizzi IP pubblici sono in genere dinamici, cioè cambiano ad ogni connessione. In alcuni casi, gli ISP assegnano IP statici: si tratta, in sostanza, di IP che non variano ad ogni connessione, bensì rimangono immutati. In genere, questi IP vengono offerti sotto forma di servizio a pagamento.

Prof. L. Guglielmo 129

Page 130: teoria delle reti

Un computer necessita di un indirizzo IP pubblico statico nel caso in cui si debba offrire un servizio Internet, ad esempio una macchina su cui è installato un Server Web.

Gli indirizzi IP privati sono in genere configurati dall'amministratore di rete (ossia colui che gestisce la rete) in modalità statica. In pratica vengono assegnati manualmente e definitivamente secondo regole standard. Gli indirizzi IP privati sono dinamici se assegnati in modo automatico tramite un

Prof. L. Guglielmo 130

Page 131: teoria delle reti

particolare software (Server DHCP). Essi possono cambiare tutte le volte che si accende il computer.

Per conoscere l'indirizzo IP di una macchina con piattaforma Windows è sufficiente digitare dal prompt di MS-DOS il comando ipconfig.

Gli indirizzi IP, come già menzionato, identificano un computer della rete in modo univoco. Per la verità identificano un'interfaccia di rete, quindi un host con più interfacce possiede più indirizzi IP.

Allo stesso tempo, però, l'indirizzo IP indica anche la rete a cui appartiene l'host. Tali informazioni sono indispensabili per i dispositivi che effettuano le operazioni di routing, cioè di instradamento dei pacchetti nella rete.

Come già accennato, l'indirizzo IP è composto da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è

Prof. L. Guglielmo 131

Page 132: teoria delle reti

compresa tra 0 e 255, ad esempio: 192.234.24.98. Quest'ultimo numero identifica l'indirizzo IP di un host ed è espresso in forma decimale. Ma come è noto, i calcolatori interpretano il sistema numerico binario (1 e 0).

L'indirizzo IP è composto da 32 bit, o 4 byte di otto bit ciascuno (192.234.24.98 = 11000000.11101010.00011000.01100010). Il sistema numerico decimale è utilizzato semplicemente per facilitare la gestione degli indirizzi da parte degli amministratori di rete.

L'indirizzo IP è suddiviso in due campi: uno identifica la rete; l'altro l'host. Tale suddivisione ha portato alla classificazione degli indirizzi in tre classi principali (A, B, C), le quali si differenziano in funzione di quanti dei quattro byte identificano la rete e quanti l'host.

Di seguito un piccolo riepilogo.

Prof. L. Guglielmo 132

Page 133: teoria delle reti

Classe A: è rappresentata dagli indirizzi IP compresi tra 1.0.0.0 e 127.255.255.255. Il primo byte identifica la rete, mentre i tre byte succesivi identificano l'host. Il primo bit di un indirizzo di classe A è sempre posto a 0. Al massimo possiamo quindi avere 127 reti costituite ciascuna da 16.777.214 host. Tale valore si ottiene mediante 224 − 2 perché 24 (su 32 totali) sono i bit disponibili per gli host, e 2 gli indirizzi da togliere perché IP riserva gli indirizzi tutti 0 per indicare la rete e tutti 1 per indicare il broadcasting sulla rete stessa. Tantissimi? In verità no, vista la crescita esponenziale di Internet).

Classe B: è rappresentata dagli indirizzi IP compresi tra 128.0.0.0 e 191.255.255.255. In questo caso, la rete è identificata nei primi due byte, mentre i due successivi fanno riferimento agli host. I primi due bit di un indirizzo di classe B sono sempre “10”, quindi è possibile avere più di 16mila reti

Prof. L. Guglielmo 133

Page 134: teoria delle reti

(esattamente 16.384 reti) che possono indirizzare più di 65mila host differenti (il valore esatto è pari a 216 − 2, ossia 65.534 host). Classe C: utilizzata per le reti più piccole, è composta dagli indirizzi compresi tra 192.0.0.0 e 223.255.255.255. In questo caso, l'host è identificato solo dall'ultimo byte mentre i primi tre rappresentano la rete. Ogni indirizzo di classe C ha i primi tre bit pari a “110”. Pertanto, è possibile gestire 2.097.152 reti composte ciascuna da 254 host (28 − 2).

Classi D ed E: utilizzate per scopi particolari. Gli indirizzi di classe D non identificano né la rete né l'host, bensì un indirizzo multicast: sono quindi utilizzati per le trasmissioni in multicast, dove un solo host trasmette e tutti gli altri ricevono. Gli indirizzi di classe E sono invece destinati ad un utilizzo futuro.

Prof. L. Guglielmo 134

Page 135: teoria delle reti

Prof. L. Guglielmo 135

Page 136: teoria delle reti

Le reti di classe A, B e C possono essere suddivise in sottoreti. Tale operazione, denominata Subnetting, viene effettuata sia per facilitare le operazioni di routing e di gestione degli indirizzi che per evitare sprechi nell'utilizzo degli indirizzi (che, come già detto precedentemente, sono una risorsa limitata con i sistemi di indirizzamento attuale, ovvero gli IPV4).

La suddivisione di una rete in due o più sottoreti si esegue attraverso la netmask, che stabilisce quali indirizzi IP possono essere usati nelle sottoreti.

Per la classe A, la subnet mask deve essere impostata a 255.0.0.0.

Per la classe B, deve essere settata a 255.225.0.0.

Per la classe C, che è la classe che sicuramente ci interessa di più, la subnet deve essere impostata a 255.255.255.0.

Prof. L. Guglielmo 136

Page 137: teoria delle reti

Quindi, se gli indirizzi disponibili vanno da 192.0.0.0 a 223.255.255.255 e la nostra rete di classe C possiede, ad esempio, un indirizzo IP 192.234.24.0, la maschera di sottorete dovrà essere impostata a 255.255.255.192. Per quanto riguarda le due sottoreti, alla prima può essere assegnato come gateway l'indirizzo IP 192.234.24.0 (e alle macchine che la compongono gli indirizzi dal 192.234.24.1 al 192.234.24.126), mentre alla seconda può essere assegnato come gateway l'indirizzo IP 192.234.24.128 (e alle macchine che la costituiscono gli indirizzi dal 192.234.24.129 al 192.234.24.254). In questo modo, nonostante si possieda un solo indirizzo IP che identifica una rete composta al massimo da 256 host, è possibile creare virtualmente altre due reti.

Una piccola precisazione: all'interno di una rete locale connessa a Internet si può assegnare tranquillamente un determinato range di indirizzi IP privati che non vengono messi a

Prof. L. Guglielmo 137

Page 138: teoria delle reti

disposizione dagli ISP al momento della connessione. Tali indirizzi vanno dal 10.000 al 10.254.254.254, dal 172.16.0.0 al 172.31.254.254 e dal 192.168.0.0 al 192.168.254.254. Quest'ultimo range è il più utilizzato nelle LAN e lo ritroveremo spesso nelle trattazioni pratiche della sezione. Anche in questo caso è importante ricordare che i primi tre byte designano la rete e l'ultimo byte indica l'host.

Prof. L. Guglielmo 138