Title: Reti di Calcolatori e NETWORKING parte I
1Reti di CalcolatorieNETWORKINGparte I
2Networking
- Una rete elementare consiste di due computer
collegati fra loro tramite un cavo allo scopo di
consentire la condivisione di dati (documenti,
messaggi, grafica) e risorse (stampanti, fax,
modem). - Un gruppo di computer e di altre periferiche
connessi tra loro prende il nome di Rete.
3LAN e WAN
- All'inizio degli anni '80 la tecnologia di
cablaggio consentiva di connettere circa 30
computer usando un cavo la cui lunghezza non
poteva superare i 180m. Questo tipo di rete, con
un'estensione limitata, si chiama LAN (Local Area
Network). - Oggi le LAN costituiscono le unità modulari su
cui si basano sistemi di reti più vasti, che
addirittura si estendono tra città e stati
diversi connettendo fra loro migliaia di utenti.
In questi casi si parla di WAN (Wide Area
Network).
4Vantaggi
- I vantaggi derivanti dall'utilizzo delle
funzionalità di rete comprendono - Riduzione dei costi, grazie alla condivisione di
dati e periferiche. - Standardizzazione delle applicazioni.
- Acquisizione tempestiva dei dati.
- Gestione più efficiente delle comunicazioni e
della pianificazione.
5Terminologia
- Tutte le reti hanno genericamente determinati
componenti, funzioni e caratteristiche in comune - Server computer che fornisce risorse condivise
agli utenti della rete. - Client computer che accedono alle risorse
condivise da un server. - Risorse file, stampanti, o altri elementi usati
dagli utenti della rete - Supporti fisici il mezzo con il quale sono
connessi i computer - Dati condivisi file forniti dal server
attraverso la rete
6Reti peer-to-peer
- In una rete peer-to-peer non ci sono server
dedicati o livelli gerarchici tra i computer.
Ciascun computer assume il ruolo sia di client
che di server e nessuno ha il compito di
amministrare l'intera rete. Ciascun utente decide
quali risorse del proprio computer mettere a
disposizione degli altri utenti. - In genere in una rete di questo tipo sono
installati non più di 10 computer, di solito
nello stesso ambiente e laddove non sussistano
necessità di sicurezza dei dati. - Sono relativamente semplici e poco costose, data
l'assenza di un server dedicato. - Lazienda avrà una limitata crescita nel prossimo
futuro.
7Reti peer-to-peer
- Il software di rete utilizzato in reti
peer-to-peer non richiede lo stesso livello di
prestazioni e di sicurezza si quello sviluppato
per server dedicati. - Windows NT Workstation, Windows 95 e Windows for
Workgroup hanno funzionalità di rete peer-to-peer
incorporate. - La protezione viene impostata da ciascun utente
assegnando una password alla risorsa condivisa
l'amministrazione non è quindi centralizzata.
8Reti Basate su Server
- In una rete basata su server, un computer viene
"dedicato" alla gestione delle richieste che
provengono dai client ed alla protezione di file
e directory. - Man mano che aumentano le dimensioni e il
traffico di rete può essere necessario installare
ulteriori server in questo modo le operazioni
vengono svolte nel modo più efficiente possibile.
9Reti Basate su Server
- Sulle reti di grandi dimensioni vengono
installati server specializzati. In una rete
nella quale è installato Windows NT Server, ad
esempio, i diversi tipi di server comprendono - File server e server di stampa
- Server delle applicazioni
- Server dei servizi di posta
- Server dei servizi fax
- Server di trasmissione dati
- Server dei servizi di directory
10Vantaggi delle reti basate su server
- Condivisione delle risorse
- Protezione
- Backup
- Ridondanza
- Numero di utenti
- Hardware dei client leggero
11Progettazione della struttura di rete
- Per tipologia di rete ci si riferisce alla
disposizione o collocazione fisica di computer,
cavi e altri componenti della rete. Una tipologia
di rete influisce sulle capacità della rete
stessa, poiché ha conseguenze su - Componenti necessari per l'implementazione della
rete - Capacità dei componenti
- Crescita della rete
- Modalità di gestione della rete
12Tipologia a Bus
- E' il metodo più semplice di connettere in rete
dei computer. Consiste di un singolo cavo
(chiamato dorsale o segmento) che connette in
modo lineare tutti i computer.
13Tipologia a Bus
- I dati sono inviati a tutti i computer come
segnali elettronici e vengono accettati solo dal
computer il cui indirizzo è contenuto nel segnale
di origine. - Poiché un solo computer alla volta può inviare
dati, maggiore è il numero di computer connessi
alla rete, più saranno i computer in attesa di
trasmettere dati, rallentando le prestazioni
dellintera rete. - Quella a bus è una tipologia di rete passiva i
computer ascoltano i dati trasmessi sulla rete,
ma non intervengono nello spostamento di dati da
un computer a quello successivo.
14Tipologia a Bus
- I dati trasmessi da un computer, se non vengono
interrotti, viaggiano da un capo allaltro del
cavo, rimbalzano e tornano indietro impedendo ad
altri computer di inviare segnali. A ciascuna
estremità del cavo viene applicato un componente
chiamato terminatore che assorbe i dati liberi
rendendo disponibile il cavo per linvio di altri
dati - Se un cavo viene tagliato o se uno dei capi viene
scollegato, e quindi uno o più capi sono privi di
terminatore, i dati rimbalzeranno interrompendo
lattività su tutta la rete (rete inattiva).
15Tipologia a Bus
- E possibile espandere una LAN a bus con dei
connettori cilindrici di tipo BNC che uniscono
due capi di cavo ma indeboliscono il segnale
(meglio usare un unico cavo lungo che più
segmenti uniti fra loro). - Oppure, si può usare un dispositivo chiamato
ripetitore che potenzia il segnale prima di
ritrasmetterlo sulla rete.
16Tipologia a Stella
- I computer sono connessi ad un componente
centrale chiamato hub. I dati sono inviati dal
computer trasmittente attraverso lhub a tutti i
computer della rete.
17Tipologia a Stella
- Questa tipologia richiede unelevata quantità di
cavi in una rete di grandi dimensioni. - In caso di interruzione di uno dei cavi di
connessione di un computer allhub, solo quel
computer verrà isolato dalla rete. In caso di
mancato funzionamento dellhub, saranno
interrotte tutte le attività di rete. Tra i
vantaggi dellhub ci sono lespandibilità (basta
collegare un altro hub allhub iniziale),
controllo centralizzato del traffico sulla rete
in base a led luminosi che permettono di
diagnosticare se quel ramo della rete è
funzionante.
18Gli Hub
- Hub Attivi
- Gli hub sono per la maggior parte attivi, poiché
rigenerano e ritrasmettono i segnali come i
ripetitori. Questi hub richiedono il collegamento
alla rete elettrica. - Hub Passivi
- Questi hub (pannelli di collegamento e scatole di
derivazione) sono solo punti di connessione e non
amplificano o rigenerano il segnale. - Hub Ibridi
- Sono hub evoluti a cui è possibile connettere
tipi di cavo differenti. Utili per espandere una
rete.
19Tipologia ad Anello
- I computer sono connessi tramite un unico cavo
circolare privo di terminatori. I segnali sono
inviati in senso orario lungo il circuito chiuso
passando attraverso ciascun computer che funge da
ripetitore e ritrasmette il segnale potenziato al
computer successivo si tratta quindi di una
tipologia attiva, a differenza di quella a bus.
20Tipologia ad Anello
- Uno dei metodi usati per la trasmissione dei dati
lungo lanello è detto Token Passing, e si parla
infatti di reti Token Ring. - Il token (gettone) viene trasferito da un
computer al successivo finché non raggiunge
quello su cui sono disponibili dati da
trasmettere. Il token viene modificato dal
computer trasmittente che aggiunge al dato
lindirizzo del destinatario e quello del
mittente e lo rinvia lungo lanello. - I dati passano attraverso ciascun computer finché
raggiungono quello il cui indirizzo corrisponde a
quello indicato sui dati. Questo computer
restituisce un messaggio di conferma al computer
trasmittente il quale crea un nuovo token e lo
immette nella rete.
21Tipologia ad Anello
- Un token può percorrere un anello di 200m di
diametro 10.000 volte al secondo, poiché viaggia
alla velocità della luce. - Nelle reti Token Ring, a differenza di altre, un
computer malfunzionante viene automaticamente
escluso dallanello consentendo agli altri di
continuare a funzionare regolarmente in rete. In
altri tipi di reti ad anello, un computer che non
funziona può provocare la caduta di tutta la
rete.
22Tipologia a Bus a Stella
- Combinazione della tipologia a bus e a stella.
- Più reti a stella sono collegate tramite cavi a
bus lineari. - Il malfunzionamento di un computer non influenza
il resto della rete. In caso di mancato
funzionamento di un hub, tutti i computer
connessi a quellhub saranno esclusi dalla rete.
Se lhub a sua volta è collegato ad altri hub,
anche queste connessioni saranno interrotte.
23Tipologia ad Anello a Stella
- Combinazione della rete a stella ed ad anello
- Anche detta ad anello con cablaggio a stella, è
simile alla tipologia a bus a stella, ma in
questo caso gli hub non sono collegati fra loro
tramite cavi bus lineari ma attraverso un hub
principale secondo un modello a stella.
24Riepilogo sulle Tipologie
25Principali tipi di cavi
- Nelle maggior parte delle reti le connessioni
vengono implementate attraverso un impianto di
fili o cablaggio che funge da supporto di
trasmissione per il trasferimento di segnali da
un computer allaltro. - L'implementazione di quasi tutte le reti viene
realizzata attraverso cavi appartenenti ad una
delle seguenti categorie coassiali, cavi a
doppini intrecciati, cavi a fibre ottiche.
26Cavo Coassiale
- I costi limitati e le caratteristiche di
leggerezza e flessibilità lo hanno visto come il
sistema di cablaggio più utilizzato. - E costituito da un conduttore interno in rame
rivestito da uno strato isolante, una calza
metallica di schermatura e una guaina isolante
esterna (doppia schermatura).
27Cavo Coassiale
- La calza metallica funge da cavo di terra e
protegge il conduttore da disturbi elettrici e
diafonia o crosstalk (interferenza di un segnale
emesso da un cavo adiacente). Se conduttore e
calza entrano in contatto, avviene un
cortocircuito che procura la distruzione dei
dati. - Il cavo coassiale offre una migliore protezione
dalle interferenze e dallattenuazione del
segnale (diminuzione della potenza durante il
trasferimento lungo un cavo di rame) rispetto ai
cavi a doppini intrecciati non schermati. E la
scelta ideale per i collegamenti su lunghe
distanze poiché garantisce buona affidabilità nel
trasferimento dei dati a velocità più elevate.
28Tipi di cavi coassiali
- I cavi coassiali sono disponibili in due tipi
- Sottili (Thinnet)
- Spessi (Thicknet)
29Cavo Thinnet o 10Base2
- E flessibile, ha uno spessore di circa ¼ di
pollice, facile da installare si collega
direttamente alla scheda di rete del computer. - Può trasferire un segnale fino a 185 m prima che
inizi ad attenuarsi. - Appartiene alla famiglia RG-58 ed ha unimpedenza
(resistenza al passaggio delle corrente alternata
in un filo elettrico) di 50 ohm. I cavi di questa
famiglia hanno il conduttore interno in rame che
può essere a fili intrecciati (RG-58 A/U) o pieno
(RG-58 /U).
30Cavo Thicknet o 10Base5
- Relativamente rigido, ha un diametro di circa ½
pollice. Definito Ethernet standard, poiché è
stato il primo tipo di cavo usato nelle reti di
quel tipo. - Lo spessore del conduttore interno in rame è
superiore a quello dei cavi Thinnet e può quindi
trasferire segnali a distanze superiori fino a
500 m. Per questo viene in genere utilizzato come
dorsale per connettere più reti più piccole
basate su cavo Thinnet.
31Cavo Thicknet o 10Base5
- Per connettere un cavo coassiale Thinnet ad uno
Thicknet si usa il dispositivo chiamato
transceiver che, per mezzo di un connettore a
vampiro, viene messo a contatto diretto con il
conduttore interno del cavo Thicknet. Usando un
cavo si collega il transceiver alla scheda di
rete.
32Considerazioni
- Un cavo Thinnet è meno costoso e più flessibile e
quindi più facile da installare di quello
Thicknet. Il cavo Thicknet è però in grado di
trasferire segnali a distanze maggiori. - Lutilizzo di un cavo coassiale rappresenta la
scelta consigliata per un supporto in grado di
trasmettere segnali vocali, video e dati. - Permette una protezione dei dati accettabile
33Connettori
- Per connettere cavi Thicknet e Thinnet ai
computer si usano i connettori BNC (British Naval
Connector) - Connettore Coassiale BNC saldato o crimpato
allestremità del cavo. - Connettore a T BNC unisce la scheda di rete al
cavo. - Connettore Cilindrico BNC congiunge due segmenti
di cavo Thinnet. - Terminatore BNC per assorbire i segnali vaganti.
34Cavi a doppini intrecciati
- Consiste di due fili di rame isolati intrecciati.
- Questo tipo di cavi è disponibile in due
versioni - a doppini intrecciati non schermati (UTP)
- a doppini schermati (STP)
35Cavo a Doppini Intrecciati non Schermato(UTP) o
10BaseT
- Consiste di due fili di rame isolati con un
numero di intrecci per metro di cavo variabile,
utilizza la specifica 10BaseT e la lunghezza
massima di ogni segmento è di 100 m. - Esistono 5 categorie di cavi UTP (definite nella
specifica 568 dellEIA/TIA) - Categoria 1 Cavo telefonico UTP in grado di
trasferire segnali vocali ma non dati. - Categoria 2 Composto da 4 doppini intrecciati,
usato per trasmettere dati fino a 4 Mbps (megabit
al secondo). - Categoria 3 Composto da 4 doppini con circa 10
intreccia al metro, usato per trasmettere dati
fino a 10 Mbps. - Categoria 4 Composto da 4 doppini intrecciati,
usato per trasmettere dati fino a 16 Mbps. - Categoria 5 Composto da 4 doppini intrecciati,
usato per trasmettere dati fino a 100 Mbps. E la
categoria più diffusa nelle installazioni di
rete.
36Cavo a Doppini Intrecciati Schermato (STP)
- Mentre il cavo UTP è particolarmente soggetto
alla diafonia, il cavo STP, grazie alla pellicola
isolante che racchiude i singoli doppini e a una
calza di rame con maggiori capacità isolanti,
risulta meno soggetto a interferenze elettriche e
supporta velocità di trasmissione più elevate.
37Componenti per Cavi a Doppini Intrecciati
- Connettore RJ-45 usato per la connessione al
computer, è un connettore simile a quello
telefonico RJ-11 che può però contenere solo 4
conduttori contro gli 8 dellRJ-45. - Pannelli di distribuzione per centralizzare e
organizzare una rete con un alto numero di
connessioni, consentono inoltre di avere maggiore
spazio per il collegamento dei cavi dove lo
spazio a terra è carente. - Quadri di collegamento espandibili supportano
fino a 96 porte e velocità di trasmissione fino a
100 Mbps. - Prese multiple e pannelli a muro per collegare i
computer ai quadri di collegamento.
38Considerazioni
- Si consiglia di utilizzare il cavo a doppini
intrecciati nel caso in cui - il budget è limitato
- linstallazione deve essere semplice
- non è consigliabile nel caso in cui sia
importante lintegrità dei dati trasmessi su
lunghe distanze a velocità elevate
39Cavo a Fibre Ottiche
- Usato per trasmettere dati digitali sotto forma
di impulsi luminosi modulati, garantisce
lassenza di attenuazione del segnale, di
possibili interferenze elettriche e di
derivazioni non autorizzate. E costituito da un
cilindro di vetro molto sottile (nucleo) coperto
da uno strato concentrico di vetro
(rivestimento). Se il materiale usato è la
plastica si ha una riduzione nella distanza
massima di trasmissione del segnale. - Ogni fibra di vetro può trasmettere dati in una
sola direzione quindi un cavo a fibre ottiche
contiene due fibre, una per la trasmissione ed
una per la ricezione, ognuna dotata di un
rivestimento separato. La trasmissione dei dati
avviene a circa 100Mbps / 200Mbps su distanze di
chilometri.
40Considerazioni
- Si consiglia di utilizzare il cavo a fibra ottica
se è necessario trasmettere dati a velocità
elevate su lunghe distanze con un supporto fisico
sicuro. - Si sconsiglia di utilizzarlo
- se il budget è limitato
- non si ha una grande padronanza tecnica del tipo
di linstallazione
41Cablaggio IBM
- IBM ha sviluppato un proprio sistema di
cablaggio, con numeri e specifiche proprie. - Nel sistema di cablaggio IBM i cavi vengono
classificati come tipi. Il sistema di misura del
diametro dei cavi (AWG) specifica che
allaumentare del numero corrisponde un diametro
più grande del cavo.
42Sistema di cablaggio IBM
43Riepilogo tra i Diversi Tipi di Cavo
44Ambiente senza filo
- Il componenti di rete senza filo sono in grado
di - Fornire connessioni temporanee ad una rete
esistente - Fornire un determinato livello di portabilità
- estendere le reti oltre i limiti posti dai cavi
tradizionali - A seconda della tecnologia le reti possono essere
suddivise in tre categorie - Reti LAN
- Reti LAN estese
- sistemi portatili
- La differenza principale tra queste categorie è
rappresentato dai servizi di trasmissione
utilizzata
45Tecniche di trasmissione wireless
- Per trasmissione su reti LAN vengono usate le
seguenti quattro tecniche - A infrarossi
- Laser
- via radio a banda stretta (singola frequenza)
- Via radio ad ampio spettro
46Infrarossi
- Il funzionamento di tutte le reti ad infrarossi
si basa sullutilizzo di un raggio di luce per il
trasferimento dei dati. La velocità dei
trasmissioni dei dati è 10 Mbps - Le reti ad infrarossi si dividono in
- reti a portata ottica (line of sight)
- reti a diffusioni di infrarossi (scatter) (max
distanza 30 m, rimbalzo del segnale) - reti a riflessione (reflective)
- Unità di comunicazione ottica a banda larga
(broadband optical telepoint)
47Via radio a banda stretta (singola frequenza) e
via radio ad ampio spettro
- Il trasmettitore e il ricevitore devono essere
sulla stessa frequenza. La portata di
trasmissione è 500 m, purtroppo non è capace di
attraversare muri portanti. Velocità di
trasmissione pari a 4,8 Mbps. - Nella trasmissione ad ampio spettro la
trasmissione avviene con una gamma di frequenza
evitando alcuni problemi dellaltro metodo. La
velocità è di 250 Kbps
48Trasmissione punto a punto
- Lutilizzo di un collegamento radio punto a punto
per la trasmissione rapida di dati senza errori - Il passaggio di dati anche attraverso pareti
- Trasmissione di dati a velocità tra i 1,2 e 38,4
Kbps a distanze fino a 500 m
49Sistemi portatili
- Tra i sistemi portatili che si appoggiano dei
servizi telefonici pubblici ricordiamo - Comunicazioni radio a pacchetti
- Reti cellulari
- Stazioni satellitari
- Velocità di trasmissione lenta fra 8 e 19, 2 Kbps
50Trasmissione del Segnale
51Trasmissioni a Banda Base (Base band)
- I sistemi di trasmissione a banda base inviano
segnali digitali su una sola frequenza, sotto
forma di impulsi elettrici o luminosi distinti. - Durante una trasmissione a banda base, lintera
capacità del canale di comunicazione viene usata
per la trasmissione di un singolo segnale di dati
che usa quindi lintera ampiezza di banda del
cavo (differenza fra la frequenza più alta e la
frequenza più bassa trasportate dal cavo). - Ogni dispositivo su una rete a banda base può
trasmettere un flusso di segnali bidirezionale e
alcuni possono trasmettere e ricevere
contemporaneamente. - Durante il trasferimento, la potenza di
trasmissione di indebolisce gradualmente con
possibili distorsioni del segnale. Nei sistemi a
banda base vengono quindi usati ripetitori che
ritrasmettono i segnali potenziandoli.
52Trasmissioni a Banda Larga (Broadband signal
trasmission)
- I sistemi a banda larga usano segnali analogici e
una gamma di frequenze i segnali risultano
continui e sono trasmessi sotto forma di onde
ottiche o elettromagnetiche. - Se lampiezza di banda lo consente, lo stesso
cavo può supportare più sistemi di trasmissione
analogica (TV via cavo e dati). - Ad ogni sistema di trasmissione viene assegnata
una parte dellampiezza di banda totale. Tutte le
periferiche collegate al sistema di trasmissione
(i computer della LAN) devono essere sintonizzati
per utilizzare solo le frequenze della gamma
assegnata. Per mantenere la potenza del segnale,
invece dei ripetitori si usano amplificatori. - Poiché il flusso di segnali è unidirezionale,
occorre impostare due percorsi per il flusso dei
dati, dividendo lampiezza di banda in due canali
(configurazione mid-split) oppure collegando ogni
periferica a due cavi separati (configurazione a
cavo doppio).
53Schede di Rete
- Servono come interfaccia o connessione fisica fra
il computer e il cavo di rete. Il suo ruolo
consiste nel - Preparare i dati provenienti dal computer per il
cavo di rete. - Inviare i dati ad un altro computer.
- Controllare il flusso di dati fra il computer e
il sistema di cablaggio. - Ricevere i dati provenienti dal cavo e
convertirli in byte.
54Preparazione dei dati
- All'interno del computer i dati viaggiano lungo
percorsi chiamati bus, costituiti da numerosi
percorsi di dati affiancati che consentono quindi
lo spostamento dei dati in gruppi anziché uno
alla volta. Si parla di trasferimento in
parallelo. - I primi PC IBM avevano bus a 8 bit potevano
spostare solo 8 bit di dati alla volta. L'IBM
PC/AT usava un bus a 16 bit. Oggi i computer
usano bus a 32 bit. - Sul cavo di rete i dati devono viaggiare in un
unico flusso si ha una trasmissione seriale. - La scheda di rete riceve i dati in parallelo come
gruppo e li ristruttura come flusso seriale
attraverso il percorso a 1 bit del cavo di rete
i segnali digitali sono convertiti in segnali
elettrici o ottici componente detto
trasmettitore-ricevitore.
55Preparazione dei dati
- Oltre a trasformare i dati, la scheda indica il
proprio indirizzo al resto della rete. Gli
indirizzi sono definiti dal comitato IEEE
(Institute of Electrical and Electronics
Engineers) che assegna a ciascun produttore di
schede di rete un blocco di indirizzi. Il
produttore è quindi in grado di imprimere in
ciascuna scheda un indirizzo di rete univoco
(indirizzo MAC Media Access Control).
56Preparazione dei dati
- Le fasi della preparazione dei dati sono
- Il computer assegna una parte di spazio in
memoria alla scheda di rete (DMA, Direct Memory
Access) per poter comunicare con essa. - La scheda di rete richiede al computer il
trasferimento dei dati. - Il bus del computer sposta i dati dalla memoria
del computer alla scheda di rete. Se questo
spostamento avviene troppo rapidamente per la
scheda di rete, i dati sono inviati al buffer
(RAM) della scheda per essere smistati
successivamente.
57Invio e Controllo dei Dati
- Prima di poter inviare i dati, la scheda di rete
del computer trasmittente dialoga con quella del
computer ricevente per stabilire - Dimensione massima dei pacchetti da inviare.
- Quantità dei dati da inviare prima della
conferma. - Intervallo tra gli invii dei pacchetti.
- Intervallo prima dellinvio ella conferma.
- Quantità di dati prima delloverflow della
scheda. - Velocità di trasmissione dei dati.
58Configurazione della Scheda di Rete
- Interrupt (IRQ)
- Gli Interrupt Request Line sono linee hardware
attraverso cui le periferiche (porte I/O,
tastiera, dischi e schede di rete, inviano
richieste di sevizi alla CPU. - Agli IRQ sono assegnati diversi livelli di
priorità affinché la CPU possa determinare
limportanza delle richieste ricevute. - Ogni periferica deve usare un IRQ differente,
specificato al momento della configurazione della
periferica. Alle schede di rete è solitamente
assegnato lIRQ 3 o 5. Con il programma MSD è
possibile vedere quali IRQ siano già in uso.
59Impostazione IRQ
- 2 (9) scheda video EGA/VGA
- 3 disponibile se non utilizzata da COM 2 o COM 4
- 4 COM 1 e COM 3
- 5 disponibile se non utilizzata da LPT2 o Scheda
audio - 6 controller floppy
- 7 porta parallela LPT 1
- 8 Orologio
- 10 disponibile
- 11 disponibile
- 12 Mouse (PS/2)
- 13 Coprocessore matematicoù
- 14 Controller disco rigido
- 15 Disponibile
60Configurazione della Scheda di Rete
- Porta I/O di Base
- Specifica il canale attraverso il quale le
informazioni sono trasferite tra lhardware
(esempio, la scheda di rete) e la CPU. Ogni
periferica ha un suo indirizzo I/O (espresso in
esadecimale, es. 0300-030F). - Indirizzo di Base della Memoria
- Definisce lindirizzo di unarea di RAM
utilizzata dalla scheda di rete come buffer per
la memorizzazione dei frame di dati in entrata e
in uscita. Non tutte le schede di rete usano la
RAM di sistema. Per alcune schede è possibile
specificare la quantità di RAM in Kb (es. 16 o 32
Kb).
61Cablaggio di Rete e Connettori
- La scelta della scheda di rete dipende dal tipo
di cablaggio e connettori usati - Rete Thinnet Connettore BNC
- Rete Thicknet Connettore AUI a 15 pin (DB15)
- UTP Connettore RJ-45
62Prestazioni della Rete
- La scheda di rete influisce pesantemente sulle
prestazioni dellintera rete. Ecco alcuni
caratteristiche che velocizzano il passaggio dei
dati attraverso la scheda - DMA, Accesso Diretto alla Memoria
- Condivisione della memoria della scheda
- Condivisione della memoria di sistema
- Bus Mastering
- Bufferizzazioni dati nella RAM
- Microprocessore incorporato
63I Protocolli
- La procedura di invio dei dati fra due computer
si divide in vari task - Riconoscimento dei dati
- Suddivisione dei dati in blocchi più gestibili
- Aggiunta di informazioni ad ogni blocco per
- Determinare la posizione dei dati
- Identificare il destinatario dei dati
- Aggiunta di informazioni di sincronizzazione e
controllo degli errori - Immissione dei dati sulla rete ed invio a
destinazione
64I Protocolli
- Ogni task viene svolto dal computer con una serie
ben precisa di procedure i protocolli. - Esistono due insiemi principali di protocolli
standard il modello OSI e un aggiornamento di
questo standard chiamato Progetto 802.
65Il Modello OSI
- Nel 1984 lISO (International Standards
Organization) pubblicò un set di specifiche
chiamato Modello di Riferimento OSI (Open System
Interconnection), uno standard universale per il
networking. I prodotti di rete vengono infatti
progettati in base a queste specifiche che
descrivono le modalità di interazione fra
software e hardware di rete.
66I Livelli OSI
- Il modello OSI descrive unarchitettura che
divide le comunicazioni di rete in sette livelli.
Ogni livello riguarda differenti attività,
dispositivi o protocolli di rete.
67I Livelli OSI
- Ogni livello OSI esegue funzioni di rete
specifiche comunicando con il livello
direttamente inferiore o superiore. - I livelli 1 e 2 definiscono il supporto fisico
della rete e i relativi task (immissione dei bit
di dati nella scheda e sul cavo di rete). I
livelli superiori come le applicazioni accedono
ai servizi di comunicazione. - Quando i dati, suddivisi in pacchetti, sono
inviati lungo la rete, passano attraverso i sette
livelli.
68I Livelli OSI
- Ogni livello, attraverso un software specifico,
aggiunge al pacchetto di dati una testatina
(header) di informazioni e passa il dato al
livello successivo. Il livello Collegamento Dati
aggiunge anche una coda (trailer). Il livello
Fisico passa i dati con header e trailer alla
rete fisica. - Quando il pacchetto di dati arriva al computer
ricevente, attraversa i livelli in ordine
inverso. Ogni livello rimuove lheader o il
trailer appropriati e legge le informazioni prima
di passare il pacchetto al livello successivo.
Arrivato al livello Applicazione, il pacchetto è
nella sua forma originale e può essere letto dal
ricevente.
69I Livelli OSI
- 7. Livello Applicazione
- Consente ai processi dellapplicazione di
accedere ai servizi di rete e gestisce la
comunicazione fra le applicazioni. Rappresenta i
servizi che supportano direttamente le
applicazioni utente (software di trasferimento
file, accesso a database, posta elettronica).
Gestisce laccesso generale alla rete, il
controllo del flusso e il ripristino in caso di
errori.
70I Livelli OSI
- 6. Livello Presentazione
- Determina il formato usato per lo scambio di dati
fra i computer della rete è il traduttore della
rete. Nel computer che invia i dati, questo
livello traduce i dati inviati dal livello
Applicazione in un formato intermedio
riconoscibile. Nel computer ricevente, avviene
loperazione inversa. - Questo livello è responsabile della conversione
del protocollo, dellencrypting dei dati, della
conversione dei set di caratteri, gestisce la
compressione dei dati. - Il redirector (software di rete che accetta le
richieste di I/O e le reindirizza verso le
risorse su un server) opera a questo livello.
71I Livelli OSI
- 5. Livello Sessione
- Consente a due applicazioni su computer
differenti di stabilire, usare e chiudere una
connessione, detta sessione. Questo livello
esegue il riconoscimento dei nomi e le funzioni
(quali la sicurezza) necessarie per far
comunicare due applicazioni attraverso la rete. - Garantisce la sincronizzazione tra i task utente
inserendo punti di controllo (checkpoints) nel
flusso dei dati. Se la rete si blocca, si devono
ritrasmettere solo i dati inviati dopo lultimo
checkpoint. Questo livello controlla il dialogo
fra i processi in comunicazione, regolando chi
deve trasmettere, il momento la durata, ecc.
72I Livelli OSI
- 4. Livello Trasporto
- Esegue il controllo del flusso, la gestione degli
errori ed è coinvolto nella risoluzione dei
problemi riguardanti la trasmissione e la
ricezione dei pacchetti. - Garantisce che i pacchetti siano consegnati senza
errori, in sequenza, senza perdite o
duplicazioni. Impacchetta nuovamente i messaggi,
dividendo quelli lunghi in pacchetti e
raccogliendo i messaggi piccoli in un unico
pacchetto, aumentando lefficienza della
trasmissione. Sul lato ricevente, preleva le
informazioni dai pacchetti, ricostruisce i
messaggi originali e in genere invia una conferma
di ricevimento.
73I Livelli OSI
- 3. Livello Rete
- E responsabile dellindirizzamento dei dati e
della traduzione di indirizzi e nomi logici in
indirizzi fisici. Determina la rotta dal computer
di origine a quello di destinazione decidendo in
base alla condizioni della rete, alla priorità
del servizio, ecc. Gestisce i problemi di
traffico sulla rete, come lo scambio di
pacchetti, il routing e il controllo della
congestione dei dati. - Se il computer di destinazione non può ricevere
un blocco di dati grande come quello inviato dal
computer di origine, il livello Rete del
trasmittente compensa dividendo il blocco in
unità più piccole. Sul lato ricevente, il livello
Rete riassembla i dati.
74I Livelli OSI
- 2. Livello Collegamento Dati
- Invia i frame dei dati dal livello Rete al
livello Fisico. Sul lato ricevente, impacchetta i
bit grezzi ricevuti dal livello Fisico in un
frame di dati. Un frame di dati è una struttira
logica, organizzata, nella quale è possibile
collocare dei dati. Rispetto ai pacchetti che
hanno solo un header, i frames hanno un
delimitatore iniziale ed uno finale. E
responsabile del trasferimento privo di errori
dei frame da un computer allaltro attraverso il
livello Fisico.
75I Livelli OSI
- 1. Livello Fisico
- E il livello più basso trasmette lo stream di
bit grezzi su un supporto fisico (il cavo di
rete). Collega le interfacce elettriche, ottiche
e meccaniche al cavo. Trasporta i segnali con i
dati generati dai livelli superiori. - Definisce la modalità di connessione del cavo
alla scheda di rete (numero di pin del connettore
e loro funzione) e il metodo di trasmissione dei
dati sul cavo di rete. - E responsabile della trasmissione di bit da un
computer allaltro, definendo la codifica dei
dati e la sincronizzazione dei bit (un bit
trasmesso come 1, viene ricevuto come 1 e non
come 0). Definisce inoltre la durata di ogni bit
e la modalità di traduzione in impulso elettrico
o ottico per il cavo di rete.
76Il Modello Progetto 802
- Sviluppato contemporaneamente allo standard OSI,
il Progetto 802 (lanciato dallIEEE nel febbraio
1980) definisce gli standard per i componenti
fisici di una rete la scheda di rete e il cavo,
contemplati nei livelli Fisico e Collegamento
dati del modello OSI. - Le specifiche 802 definiscono le modalità di
accesso e di trasferimento dei dati sul supporto
fisico da pasrte delle schede di rete.
77Categorie IEEE 802
- Gli standard 802 sono 12 i principali sono
- 802.1 Internetworking
- 802.2 LLC (logical link control)
- 802.3 Ethernet
- 802.4 Token bus
- 802.5 Token ring
- 802.8 Fibra ottica
- 802.9 reti dati e voce integrate
- 802.11 reti senza filo
- 802.12 reti 100 base VG-AnyLAN
78Il Modello Progetto 802
- Il progetto 802 divide il livello Collegamento
Dati in due sottolivelli - Logical Link Control (LLC)
- Media Access Control (MAC)
79Il Modello Progetto 802
- Sottolivello Logical Link Control (LLC)
- Gestisce la comunicazione di collegamento dati e
lutilizzo di punti di interfaccia logici (SAP.
Service Access Point). E possibile che altri
computer usino i SAP per trasferire le
informazioni dal sottolivello LLC ai livelli OSI
superiori. Questi standard sono definiti dalla
categoria 802.2. - Sottolivello Media Access Control (MAC)
- Garantisce laccesso condiviso al livello Fisico
da parte delle schede di rete. Comunica
direttamente con la scheda di rete ed è
responsabile della consegna dei dati privi di
errori tra due computer nella rete.
80I Driver della Scheda di Rete
- Un driver è un software che consente ad un
computer di funzionare con una determinata
periferica. Il driver della rete garantisce la
comunicazione tra una scheda di rete e il
redirector di rete in esecuzione sul computer
(software di rete che accetta le richieste di I/O
e le reindirizza verso le risorse su un server). - I driver della scheda di rete risiedono nel
sottolivello MAC del livello Collegamento Dati.
Il sottolivello MAC ha il garantisce laccesso
condiviso al livello Fisico da parte delle schede
di rete. - In pratica, i driver delle schede di rete
assicurano la comunicazione diretta tra il
computer e la scheda di rete che è un
collegamento fra il computer e il resto della
rete.
81Modalità di Invio dei Dati
- Poiché linvio di grossi file su una rete ne
determinerebbe il rallentamento ed eventuali
errori richiederebbero linvio di tutto il file
da capo, i dati vengono suddivisi in pacchetti o
frames , le unità base delle comunicazioni di
rete. - Il computer ricevente raccoglie i pacchetti e
assemblati secondo lordine corretto per
riformare i dati originali.
82Modalità di Invio dei Dati
- I pacchetti possono contenere vari tipi di dati
- Informazioni (files)
- Dati di controllo e comandi (richieste di
servizio) - Codici di controllo (correzione degli errori) che
indicano la necessità di una ritrasmissione.
83Componenti dei Pacchetti
- Tutti i pacchetti hanno dei componenti in comune
raggruppati in tre sezioni. - Lintestazione comprende lindirizzo di origine e
lindirizzo di destinazione, informazioni di
sincronizzazione. - I dati varia da 512 byte a 4 Kb
- Informazioni di coda tipo il controllo degli
errori
84Creazione dei Pacchetti
- La procedura di creazione del pacchetto inizia al
livello Applicazione, dove i dati vengono
generati, e attraversano i sette livelli. Ogni
livello aggiunge ai dati informazioni relative a
quel livello destinate al livello corrispondente
sul computer di destinazione. - Al livello Trasporto, il blocco originale di dati
vieni diviso nei pacchetti veri e propri, la cui
struttura è definita dal protocollo utilizzato
dai due computer. Sempre a questo livello, sono
aggiunte informazioni di sequenza che guideranno
il ricevente nel riassemblare i dati dai
pacchetti.
85Indirizzamento dei Pacchetti
- Ogni scheda di rete vede tutti i pacchetti
inviati sul proprio segmento di cavo, ma genera
un interrupt sul computer solo se lindirizzo del
pacchetto corrisponde al proprio. - Esistono pacchetti di tipo broadcast che possono
essere ricevuti da più computer sulla rete.
86La Funzione dei Protocolli
- Sono regole e procedure per le comunicazioni
- Esistono molti protocolli, ognuno con vantaggi e
limitazioni specifiche. - Alcuni lavorano a diversi livelli OSI il livello
al quale lavora un protocollo ne descrive le
funzione. - E possibile che vari protocolli lavorino insieme
(stack di protocolli).
87La Funzione dei Protocolli
- Il protocollo esegue operazioni diverse sul
computer che invia e su quello che riceve - Sul Computer che invia i dati
- Divide i dati in pacchetti
- Aggiunge informazioni di indirizzamento ai
pacchetti - Prepara i dati per la trasmissione attraverso la
scheda e il cavo di rete - Sul Computer che riceve i dati
- Preleva i pacchetti dal cavo
- Trasporta i pacchetti nel computer attraverso la
scheda di rete - Rimuove dai pacchetti le informazioni aggiuntive
- Copia i dati dai pacchetti in un buffer e li
riassembla - Passa i dati riassemblati allapplicazione
88Stack di Protocolli
- In una rete vari protocolli devono funzionare
insieme per assicurare che i dati vengano
trattati secondo lo schema visto sopra. Il
coordinamento delle funzionalità dei vari
protocolli è il modello a Livelli. - Uno stack di protocolli è una combinazione di
protocolli. Ogni livello specifica un protocollo
differente per la gestione di una funzione o di
un sottosistema della procedura di comunicazione.
89Stack di Protocolli
90Il Processo di Binding
- Assicura grande flessibilità nellinstallazione
di una rete in pratica, si possono abbinare
protocolli e schede di rete in base alle
necessità. E possibile, ad esempio, eseguire il
binding di due stack di protocolli come lIPX/SPX
e il TCP/IP ad una stessa scheda di rete. - Lordine di binding, determina la posizione di un
protocollo nello stack dei protocolli e quindi
lordine con cui il sistema operativo esegue il
protocollo per tentare di stabilire una
connessione.
91Stack Standard
- Esiste una serie di stack standard
- Linsieme di protocolli ISO/OSI
- LIBM System Network Architecture (SNA)
- Digital DECnet
- Novell NetWare
- Apple AppleTalk
- Linsieme di protocolli Internet, il TCP/IP
92Stack Standard
- I task di comunicazione che le reti devono
eseguire sono assegnai ai protocolli di questi
stack che funzionano come uno dei tre tipi
fondamentali di protocollo (simile al modello
OSI) - Applicazione
- Trasporto
- Rete
93Task di comunicazione nel modello OSI
94Tasks e Protocolli
95Protocolli Comuni
96TCP/IP
- Il Transmission Control Protocol/Internet
Protocol è un insieme di protocolli standard che
consente le comunicazioni in ambiente eterogeneo
e laccesso ad Internet. E instradabile
(routable) ed è di fatto lo standard per le reti. - Altri protocolli scritti per linsieme TCP/IP
comprendono - SMTP (Simple Mail Transfer Protocol) posta
elettronica - FTP (File Transfer Protocol) scambio di files
- SNMP (Simple Network Management Protocol)
gestione della rete - E uno stack di dimensioni ampie, e pertanto può
svantaggiare stazioni MS-DOS.
97NetBEUI
- NetBEUI (NetBIOS Extended User Interface) e
NetBIOS erano in orgine legati e visti come unico
protocollo. Vari fornitori di rete hanno separato
NetBIOS (Network Basic Input/Output System),
protocollo a livello Sessione, per poterlo usare
con altri protocolli di trasporto instradabili.
NetBIOS che agisce come interfaccia
dellapplicazione rispetto alla rete consente ad
un programma di avviare una sessione con un altro
programma sulla rete. - NetBEUI è un protocollo di livello Trasporto
piccolo e veloce, compatibile con tutte le reti
Microsoft, ma non routable.
98IPX/SPX e NWLink
- LInternetwork Packet Exchange/Sequenced Packet
Exchange è uno stack di protocolli usato dalle
reti Novell. Piccolo e veloce, a differenza di
NetBEUI supporta il routing. - Microsoft fornisce NWLink come propria versione
dellIPX/SPX.
99Metodi di Accesso
- I metodi di accesso sono linsieme delle regole
che definiscono la modalità di immissione dei
dati dal cavo di rete e di prelevamento dei dati
dal cavo da parte di un computer se due computer
inviano dati sul cavo contemporaneamente, i
pacchetti di uno entrano in collisione con i
pacchetti dellaltro ed entrambi sono distrutti.
I metodi di accesso impediscono laccesso
simultaneo al cavo, garantendo una procedura
ordinata nellinvio e nella ricezione dei dati.
100Carrier-Sense Multiple Access with Collision
Detection
- Con il metodo CSMA/CD, ogni computer verifica la
presenza di traffico di rete sul cavo - Un computer sente che il cavo è libero.
- Il computer invia i dati.
- Se sul cavo sono presenti dati, nessun altro
computer può trasmettere finché i dati non hanno
raggiunto la propria destinazione ed il cavo è di
nuovo libero. - Se due computer iniziano la trasmissione
simultaneamente, si verifica una collisione ed
entrambi smettono di trasmettere per un periodo
di tempo casuale e poi tenteranno di nuovo la
trasmissione.
101Carrier-Sense Multiple Access with Collision
Detection
- La capacità di rilevamento delle collisioni (che
indicano al computer di non poter trasmettere)
impone una limitazione sulla distanza a 2.500 m,
oltre la quale, a causa dellattenuazione, un
computer non è in grado di sentire una
collisione generata dal lato opposto del cavo. - Il CSMA/CD è noto come Metodo a Priorità poiché i
computer fanno a gara per avere lopportunità di
trasmettere. - Più sono i computer sulla rete, maggiore sarà il
traffico e più alta è la possibilità di dover
evitare collisioni in questo caso il CSMA/CD può
risultare un metodo di accesso lento a causa dei
tentativi di ritrasmissione che, se in elevato
numero, possono bloccare la rete (applicazioni di
database).
102Carrier-Sense Multiple Access with Collision
Avoidance
- Non così popolare come il CSMA/CD o il Token
Passing, il CSMA/CA è un metodo in cui ogni
computer segnala la propria intenzione di
trasmettere. In questo modo, i computer sentono
che potrebbe verificarsi una collisione ed
evitano di trasmettere. - La trasmissione dellintenzione di trasmettere,
però, aumenta il traffico sulla rete
rallentandola.
103Token Passing
- Nel token passing un pacchetto di tipo speciale
circola lungo lanello di cavo da computer a
computer. Qualsiasi computer desideri trasmettere
deve attendere un token libero e ne può prendere
possesso. Mentre un computer sta trasmettendo gli
altri non possono trasmettere. - Nel token ring non sè ne priorità, ne
collissione, ne tempo perso.
104Demand priority
- E un metodo di accesso progettato per reti
ethernet a 100 Mbps detto 100VG-Any LAN. - Come nel caso CSMA/CD ci possono essere conflitti
se due computer trasmettono contemporaneamente.
Ciò può essere evitato creando uno schema di
priorità sullhub o i ripetitori in maniera tali
che i dati inviati da certi computer abbiano
maggiore priorità rispetto a quelli trasmessi da
altri. Demand priority ha due vantaggi - Utilizzo di quattro coppie di fili
- Le trsmissioni avvengono attraverso hub