Reti di Calcolatori e NETWORKING parte I - PowerPoint PPT Presentation

About This Presentation
Title:

Reti di Calcolatori e NETWORKING parte I

Description:

Reti di Calcolatori e NETWORKING parte I Networking Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire la ... – PowerPoint PPT presentation

Number of Views:93
Avg rating:3.0/5.0
Slides: 105
Provided by: LMA129
Category:

less

Transcript and Presenter's Notes

Title: Reti di Calcolatori e NETWORKING parte I


1
Reti di CalcolatorieNETWORKINGparte I
2
Networking
  • Una rete elementare consiste di due computer
    collegati fra loro tramite un cavo allo scopo di
    consentire la condivisione di dati (documenti,
    messaggi, grafica) e risorse (stampanti, fax,
    modem).
  • Un gruppo di computer e di altre periferiche
    connessi tra loro prende il nome di Rete.

3
LAN e WAN
  • All'inizio degli anni '80 la tecnologia di
    cablaggio consentiva di connettere circa 30
    computer usando un cavo la cui lunghezza non
    poteva superare i 180m. Questo tipo di rete, con
    un'estensione limitata, si chiama LAN (Local Area
    Network).
  • Oggi le LAN costituiscono le unità modulari su
    cui si basano sistemi di reti più vasti, che
    addirittura si estendono tra città e stati
    diversi connettendo fra loro migliaia di utenti.
    In questi casi si parla di WAN (Wide Area
    Network).

4
Vantaggi
  • I vantaggi derivanti dall'utilizzo delle
    funzionalità di rete comprendono
  • Riduzione dei costi, grazie alla condivisione di
    dati e periferiche.
  • Standardizzazione delle applicazioni.
  • Acquisizione tempestiva dei dati.
  • Gestione più efficiente delle comunicazioni e
    della pianificazione.

5
Terminologia
  • Tutte le reti hanno genericamente determinati
    componenti, funzioni e caratteristiche in comune
  • Server computer che fornisce risorse condivise
    agli utenti della rete.
  • Client computer che accedono alle risorse
    condivise da un server.
  • Risorse file, stampanti, o altri elementi usati
    dagli utenti della rete
  • Supporti fisici il mezzo con il quale sono
    connessi i computer
  • Dati condivisi file forniti dal server
    attraverso la rete

6
Reti peer-to-peer
  • In una rete peer-to-peer non ci sono server
    dedicati o livelli gerarchici tra i computer.
    Ciascun computer assume il ruolo sia di client
    che di server e nessuno ha il compito di
    amministrare l'intera rete. Ciascun utente decide
    quali risorse del proprio computer mettere a
    disposizione degli altri utenti.
  • In genere in una rete di questo tipo sono
    installati non più di 10 computer, di solito
    nello stesso ambiente e laddove non sussistano
    necessità di sicurezza dei dati.
  • Sono relativamente semplici e poco costose, data
    l'assenza di un server dedicato.
  • Lazienda avrà una limitata crescita nel prossimo
    futuro.

7
Reti peer-to-peer
  • Il software di rete utilizzato in reti
    peer-to-peer non richiede lo stesso livello di
    prestazioni e di sicurezza si quello sviluppato
    per server dedicati.
  • Windows NT Workstation, Windows 95 e Windows for
    Workgroup hanno funzionalità di rete peer-to-peer
    incorporate.
  • La protezione viene impostata da ciascun utente
    assegnando una password alla risorsa condivisa
    l'amministrazione non è quindi centralizzata.

8
Reti Basate su Server
  • In una rete basata su server, un computer viene
    "dedicato" alla gestione delle richieste che
    provengono dai client ed alla protezione di file
    e directory.
  • Man mano che aumentano le dimensioni e il
    traffico di rete può essere necessario installare
    ulteriori server in questo modo le operazioni
    vengono svolte nel modo più efficiente possibile.

9
Reti Basate su Server
  • Sulle reti di grandi dimensioni vengono
    installati server specializzati. In una rete
    nella quale è installato Windows NT Server, ad
    esempio, i diversi tipi di server comprendono
  • File server e server di stampa
  • Server delle applicazioni
  • Server dei servizi di posta
  • Server dei servizi fax
  • Server di trasmissione dati
  • Server dei servizi di directory

10
Vantaggi delle reti basate su server
  • Condivisione delle risorse
  • Protezione
  • Backup
  • Ridondanza
  • Numero di utenti
  • Hardware dei client leggero

11
Progettazione della struttura di rete
  • Per tipologia di rete ci si riferisce alla
    disposizione o collocazione fisica di computer,
    cavi e altri componenti della rete. Una tipologia
    di rete influisce sulle capacità della rete
    stessa, poiché ha conseguenze su
  • Componenti necessari per l'implementazione della
    rete
  • Capacità dei componenti
  • Crescita della rete
  • Modalità di gestione della rete

12
Tipologia a Bus
  • E' il metodo più semplice di connettere in rete
    dei computer. Consiste di un singolo cavo
    (chiamato dorsale o segmento) che connette in
    modo lineare tutti i computer.

13
Tipologia a Bus
  • I dati sono inviati a tutti i computer come
    segnali elettronici e vengono accettati solo dal
    computer il cui indirizzo è contenuto nel segnale
    di origine.
  • Poiché un solo computer alla volta può inviare
    dati, maggiore è il numero di computer connessi
    alla rete, più saranno i computer in attesa di
    trasmettere dati, rallentando le prestazioni
    dellintera rete.
  • Quella a bus è una tipologia di rete passiva i
    computer ascoltano i dati trasmessi sulla rete,
    ma non intervengono nello spostamento di dati da
    un computer a quello successivo.

14
Tipologia a Bus
  • I dati trasmessi da un computer, se non vengono
    interrotti, viaggiano da un capo allaltro del
    cavo, rimbalzano e tornano indietro impedendo ad
    altri computer di inviare segnali. A ciascuna
    estremità del cavo viene applicato un componente
    chiamato terminatore che assorbe i dati liberi
    rendendo disponibile il cavo per linvio di altri
    dati
  • Se un cavo viene tagliato o se uno dei capi viene
    scollegato, e quindi uno o più capi sono privi di
    terminatore, i dati rimbalzeranno interrompendo
    lattività su tutta la rete (rete inattiva).

15
Tipologia a Bus
  • E possibile espandere una LAN a bus con dei
    connettori cilindrici di tipo BNC che uniscono
    due capi di cavo ma indeboliscono il segnale
    (meglio usare un unico cavo lungo che più
    segmenti uniti fra loro).
  • Oppure, si può usare un dispositivo chiamato
    ripetitore che potenzia il segnale prima di
    ritrasmetterlo sulla rete.

16
Tipologia a Stella
  • I computer sono connessi ad un componente
    centrale chiamato hub. I dati sono inviati dal
    computer trasmittente attraverso lhub a tutti i
    computer della rete.

17
Tipologia a Stella
  • Questa tipologia richiede unelevata quantità di
    cavi in una rete di grandi dimensioni.
  • In caso di interruzione di uno dei cavi di
    connessione di un computer allhub, solo quel
    computer verrà isolato dalla rete. In caso di
    mancato funzionamento dellhub, saranno
    interrotte tutte le attività di rete. Tra i
    vantaggi dellhub ci sono lespandibilità (basta
    collegare un altro hub allhub iniziale),
    controllo centralizzato del traffico sulla rete
    in base a led luminosi che permettono di
    diagnosticare se quel ramo della rete è
    funzionante.

18
Gli Hub
  • Hub Attivi
  • Gli hub sono per la maggior parte attivi, poiché
    rigenerano e ritrasmettono i segnali come i
    ripetitori. Questi hub richiedono il collegamento
    alla rete elettrica.
  • Hub Passivi
  • Questi hub (pannelli di collegamento e scatole di
    derivazione) sono solo punti di connessione e non
    amplificano o rigenerano il segnale.
  • Hub Ibridi
  • Sono hub evoluti a cui è possibile connettere
    tipi di cavo differenti. Utili per espandere una
    rete.

19
Tipologia ad Anello
  • I computer sono connessi tramite un unico cavo
    circolare privo di terminatori. I segnali sono
    inviati in senso orario lungo il circuito chiuso
    passando attraverso ciascun computer che funge da
    ripetitore e ritrasmette il segnale potenziato al
    computer successivo si tratta quindi di una
    tipologia attiva, a differenza di quella a bus.

20
Tipologia ad Anello
  • Uno dei metodi usati per la trasmissione dei dati
    lungo lanello è detto Token Passing, e si parla
    infatti di reti Token Ring.
  • Il token (gettone) viene trasferito da un
    computer al successivo finché non raggiunge
    quello su cui sono disponibili dati da
    trasmettere. Il token viene modificato dal
    computer trasmittente che aggiunge al dato
    lindirizzo del destinatario e quello del
    mittente e lo rinvia lungo lanello.
  • I dati passano attraverso ciascun computer finché
    raggiungono quello il cui indirizzo corrisponde a
    quello indicato sui dati. Questo computer
    restituisce un messaggio di conferma al computer
    trasmittente il quale crea un nuovo token e lo
    immette nella rete.

21
Tipologia ad Anello
  • Un token può percorrere un anello di 200m di
    diametro 10.000 volte al secondo, poiché viaggia
    alla velocità della luce.
  • Nelle reti Token Ring, a differenza di altre, un
    computer malfunzionante viene automaticamente
    escluso dallanello consentendo agli altri di
    continuare a funzionare regolarmente in rete. In
    altri tipi di reti ad anello, un computer che non
    funziona può provocare la caduta di tutta la
    rete.

22
Tipologia a Bus a Stella
  • Combinazione della tipologia a bus e a stella.
  • Più reti a stella sono collegate tramite cavi a
    bus lineari.
  • Il malfunzionamento di un computer non influenza
    il resto della rete. In caso di mancato
    funzionamento di un hub, tutti i computer
    connessi a quellhub saranno esclusi dalla rete.
    Se lhub a sua volta è collegato ad altri hub,
    anche queste connessioni saranno interrotte.

23
Tipologia ad Anello a Stella
  • Combinazione della rete a stella ed ad anello
  • Anche detta ad anello con cablaggio a stella, è
    simile alla tipologia a bus a stella, ma in
    questo caso gli hub non sono collegati fra loro
    tramite cavi bus lineari ma attraverso un hub
    principale secondo un modello a stella.

24
Riepilogo sulle Tipologie
25
Principali tipi di cavi
  • Nelle maggior parte delle reti le connessioni
    vengono implementate attraverso un impianto di
    fili o cablaggio che funge da supporto di
    trasmissione per il trasferimento di segnali da
    un computer allaltro.
  • L'implementazione di quasi tutte le reti viene
    realizzata attraverso cavi appartenenti ad una
    delle seguenti categorie coassiali, cavi a
    doppini intrecciati, cavi a fibre ottiche.

26
Cavo Coassiale
  • I costi limitati e le caratteristiche di
    leggerezza e flessibilità lo hanno visto come il
    sistema di cablaggio più utilizzato.
  • E costituito da un conduttore interno in rame
    rivestito da uno strato isolante, una calza
    metallica di schermatura e una guaina isolante
    esterna (doppia schermatura).

27
Cavo Coassiale
  • La calza metallica funge da cavo di terra e
    protegge il conduttore da disturbi elettrici e
    diafonia o crosstalk (interferenza di un segnale
    emesso da un cavo adiacente). Se conduttore e
    calza entrano in contatto, avviene un
    cortocircuito che procura la distruzione dei
    dati.
  • Il cavo coassiale offre una migliore protezione
    dalle interferenze e dallattenuazione del
    segnale (diminuzione della potenza durante il
    trasferimento lungo un cavo di rame) rispetto ai
    cavi a doppini intrecciati non schermati. E la
    scelta ideale per i collegamenti su lunghe
    distanze poiché garantisce buona affidabilità nel
    trasferimento dei dati a velocità più elevate.

28
Tipi di cavi coassiali
  • I cavi coassiali sono disponibili in due tipi
  • Sottili (Thinnet)
  • Spessi (Thicknet)

29
Cavo Thinnet o 10Base2
  • E flessibile, ha uno spessore di circa ¼ di
    pollice, facile da installare si collega
    direttamente alla scheda di rete del computer.
  • Può trasferire un segnale fino a 185 m prima che
    inizi ad attenuarsi.
  • Appartiene alla famiglia RG-58 ed ha unimpedenza
    (resistenza al passaggio delle corrente alternata
    in un filo elettrico) di 50 ohm. I cavi di questa
    famiglia hanno il conduttore interno in rame che
    può essere a fili intrecciati (RG-58 A/U) o pieno
    (RG-58 /U).

30
Cavo Thicknet o 10Base5
  • Relativamente rigido, ha un diametro di circa ½
    pollice. Definito Ethernet standard, poiché è
    stato il primo tipo di cavo usato nelle reti di
    quel tipo.
  • Lo spessore del conduttore interno in rame è
    superiore a quello dei cavi Thinnet e può quindi
    trasferire segnali a distanze superiori fino a
    500 m. Per questo viene in genere utilizzato come
    dorsale per connettere più reti più piccole
    basate su cavo Thinnet.

31
Cavo Thicknet o 10Base5
  • Per connettere un cavo coassiale Thinnet ad uno
    Thicknet si usa il dispositivo chiamato
    transceiver che, per mezzo di un connettore a
    vampiro, viene messo a contatto diretto con il
    conduttore interno del cavo Thicknet. Usando un
    cavo si collega il transceiver alla scheda di
    rete.

32
Considerazioni
  • Un cavo Thinnet è meno costoso e più flessibile e
    quindi più facile da installare di quello
    Thicknet. Il cavo Thicknet è però in grado di
    trasferire segnali a distanze maggiori.
  • Lutilizzo di un cavo coassiale rappresenta la
    scelta consigliata per un supporto in grado di
    trasmettere segnali vocali, video e dati.
  • Permette una protezione dei dati accettabile

33
Connettori
  • Per connettere cavi Thicknet e Thinnet ai
    computer si usano i connettori BNC (British Naval
    Connector)
  • Connettore Coassiale BNC saldato o crimpato
    allestremità del cavo.
  • Connettore a T BNC unisce la scheda di rete al
    cavo.
  • Connettore Cilindrico BNC congiunge due segmenti
    di cavo Thinnet.
  • Terminatore BNC per assorbire i segnali vaganti.

34
Cavi a doppini intrecciati
  • Consiste di due fili di rame isolati intrecciati.
  • Questo tipo di cavi è disponibile in due
    versioni
  • a doppini intrecciati non schermati (UTP)
  • a doppini schermati (STP)

35
Cavo a Doppini Intrecciati non Schermato(UTP) o
10BaseT
  • Consiste di due fili di rame isolati con un
    numero di intrecci per metro di cavo variabile,
    utilizza la specifica 10BaseT e la lunghezza
    massima di ogni segmento è di 100 m.
  • Esistono 5 categorie di cavi UTP (definite nella
    specifica 568 dellEIA/TIA)
  • Categoria 1 Cavo telefonico UTP in grado di
    trasferire segnali vocali ma non dati.
  • Categoria 2 Composto da 4 doppini intrecciati,
    usato per trasmettere dati fino a 4 Mbps (megabit
    al secondo).
  • Categoria 3 Composto da 4 doppini con circa 10
    intreccia al metro, usato per trasmettere dati
    fino a 10 Mbps.
  • Categoria 4 Composto da 4 doppini intrecciati,
    usato per trasmettere dati fino a 16 Mbps.
  • Categoria 5 Composto da 4 doppini intrecciati,
    usato per trasmettere dati fino a 100 Mbps. E la
    categoria più diffusa nelle installazioni di
    rete.

36
Cavo a Doppini Intrecciati Schermato (STP)
  • Mentre il cavo UTP è particolarmente soggetto
    alla diafonia, il cavo STP, grazie alla pellicola
    isolante che racchiude i singoli doppini e a una
    calza di rame con maggiori capacità isolanti,
    risulta meno soggetto a interferenze elettriche e
    supporta velocità di trasmissione più elevate.

37
Componenti per Cavi a Doppini Intrecciati
  • Connettore RJ-45 usato per la connessione al
    computer, è un connettore simile a quello
    telefonico RJ-11 che può però contenere solo 4
    conduttori contro gli 8 dellRJ-45.
  • Pannelli di distribuzione per centralizzare e
    organizzare una rete con un alto numero di
    connessioni, consentono inoltre di avere maggiore
    spazio per il collegamento dei cavi dove lo
    spazio a terra è carente.
  • Quadri di collegamento espandibili supportano
    fino a 96 porte e velocità di trasmissione fino a
    100 Mbps.
  • Prese multiple e pannelli a muro per collegare i
    computer ai quadri di collegamento.

38
Considerazioni
  • Si consiglia di utilizzare il cavo a doppini
    intrecciati nel caso in cui
  • il budget è limitato
  • linstallazione deve essere semplice
  • non è consigliabile nel caso in cui sia
    importante lintegrità dei dati trasmessi su
    lunghe distanze a velocità elevate

39
Cavo a Fibre Ottiche
  • Usato per trasmettere dati digitali sotto forma
    di impulsi luminosi modulati, garantisce
    lassenza di attenuazione del segnale, di
    possibili interferenze elettriche e di
    derivazioni non autorizzate. E costituito da un
    cilindro di vetro molto sottile (nucleo) coperto
    da uno strato concentrico di vetro
    (rivestimento). Se il materiale usato è la
    plastica si ha una riduzione nella distanza
    massima di trasmissione del segnale.
  • Ogni fibra di vetro può trasmettere dati in una
    sola direzione quindi un cavo a fibre ottiche
    contiene due fibre, una per la trasmissione ed
    una per la ricezione, ognuna dotata di un
    rivestimento separato. La trasmissione dei dati
    avviene a circa 100Mbps / 200Mbps su distanze di
    chilometri.

40
Considerazioni
  • Si consiglia di utilizzare il cavo a fibra ottica
    se è necessario trasmettere dati a velocità
    elevate su lunghe distanze con un supporto fisico
    sicuro.
  • Si sconsiglia di utilizzarlo
  • se il budget è limitato
  • non si ha una grande padronanza tecnica del tipo
    di linstallazione

41
Cablaggio IBM
  • IBM ha sviluppato un proprio sistema di
    cablaggio, con numeri e specifiche proprie.
  • Nel sistema di cablaggio IBM i cavi vengono
    classificati come tipi. Il sistema di misura del
    diametro dei cavi (AWG) specifica che
    allaumentare del numero corrisponde un diametro
    più grande del cavo.

42
Sistema di cablaggio IBM
43
Riepilogo tra i Diversi Tipi di Cavo
44
Ambiente senza filo
  • Il componenti di rete senza filo sono in grado
    di
  • Fornire connessioni temporanee ad una rete
    esistente
  • Fornire un determinato livello di portabilità
  • estendere le reti oltre i limiti posti dai cavi
    tradizionali
  • A seconda della tecnologia le reti possono essere
    suddivise in tre categorie
  • Reti LAN
  • Reti LAN estese
  • sistemi portatili
  • La differenza principale tra queste categorie è
    rappresentato dai servizi di trasmissione
    utilizzata

45
Tecniche di trasmissione wireless
  • Per trasmissione su reti LAN vengono usate le
    seguenti quattro tecniche
  • A infrarossi
  • Laser
  • via radio a banda stretta (singola frequenza)
  • Via radio ad ampio spettro

46
Infrarossi
  • Il funzionamento di tutte le reti ad infrarossi
    si basa sullutilizzo di un raggio di luce per il
    trasferimento dei dati. La velocità dei
    trasmissioni dei dati è 10 Mbps
  • Le reti ad infrarossi si dividono in
  • reti a portata ottica (line of sight)
  • reti a diffusioni di infrarossi (scatter) (max
    distanza 30 m, rimbalzo del segnale)
  • reti a riflessione (reflective)
  • Unità di comunicazione ottica a banda larga
    (broadband optical telepoint)

47
Via radio a banda stretta (singola frequenza) e
via radio ad ampio spettro
  • Il trasmettitore e il ricevitore devono essere
    sulla stessa frequenza. La portata di
    trasmissione è 500 m, purtroppo non è capace di
    attraversare muri portanti. Velocità di
    trasmissione pari a 4,8 Mbps.
  • Nella trasmissione ad ampio spettro la
    trasmissione avviene con una gamma di frequenza
    evitando alcuni problemi dellaltro metodo. La
    velocità è di 250 Kbps

48
Trasmissione punto a punto
  • Lutilizzo di un collegamento radio punto a punto
    per la trasmissione rapida di dati senza errori
  • Il passaggio di dati anche attraverso pareti
  • Trasmissione di dati a velocità tra i 1,2 e 38,4
    Kbps a distanze fino a 500 m

49
Sistemi portatili
  • Tra i sistemi portatili che si appoggiano dei
    servizi telefonici pubblici ricordiamo
  • Comunicazioni radio a pacchetti
  • Reti cellulari
  • Stazioni satellitari
  • Velocità di trasmissione lenta fra 8 e 19, 2 Kbps

50
Trasmissione del Segnale
51
Trasmissioni a Banda Base (Base band)
  • I sistemi di trasmissione a banda base inviano
    segnali digitali su una sola frequenza, sotto
    forma di impulsi elettrici o luminosi distinti.
  • Durante una trasmissione a banda base, lintera
    capacità del canale di comunicazione viene usata
    per la trasmissione di un singolo segnale di dati
    che usa quindi lintera ampiezza di banda del
    cavo (differenza fra la frequenza più alta e la
    frequenza più bassa trasportate dal cavo).
  • Ogni dispositivo su una rete a banda base può
    trasmettere un flusso di segnali bidirezionale e
    alcuni possono trasmettere e ricevere
    contemporaneamente.
  • Durante il trasferimento, la potenza di
    trasmissione di indebolisce gradualmente con
    possibili distorsioni del segnale. Nei sistemi a
    banda base vengono quindi usati ripetitori che
    ritrasmettono i segnali potenziandoli.

52
Trasmissioni a Banda Larga (Broadband signal
trasmission)
  • I sistemi a banda larga usano segnali analogici e
    una gamma di frequenze i segnali risultano
    continui e sono trasmessi sotto forma di onde
    ottiche o elettromagnetiche.
  • Se lampiezza di banda lo consente, lo stesso
    cavo può supportare più sistemi di trasmissione
    analogica (TV via cavo e dati).
  • Ad ogni sistema di trasmissione viene assegnata
    una parte dellampiezza di banda totale. Tutte le
    periferiche collegate al sistema di trasmissione
    (i computer della LAN) devono essere sintonizzati
    per utilizzare solo le frequenze della gamma
    assegnata. Per mantenere la potenza del segnale,
    invece dei ripetitori si usano amplificatori.
  • Poiché il flusso di segnali è unidirezionale,
    occorre impostare due percorsi per il flusso dei
    dati, dividendo lampiezza di banda in due canali
    (configurazione mid-split) oppure collegando ogni
    periferica a due cavi separati (configurazione a
    cavo doppio).

53
Schede di Rete
  • Servono come interfaccia o connessione fisica fra
    il computer e il cavo di rete. Il suo ruolo
    consiste nel
  • Preparare i dati provenienti dal computer per il
    cavo di rete.
  • Inviare i dati ad un altro computer.
  • Controllare il flusso di dati fra il computer e
    il sistema di cablaggio.
  • Ricevere i dati provenienti dal cavo e
    convertirli in byte.

54
Preparazione dei dati
  • All'interno del computer i dati viaggiano lungo
    percorsi chiamati bus, costituiti da numerosi
    percorsi di dati affiancati che consentono quindi
    lo spostamento dei dati in gruppi anziché uno
    alla volta. Si parla di trasferimento in
    parallelo.
  • I primi PC IBM avevano bus a 8 bit potevano
    spostare solo 8 bit di dati alla volta. L'IBM
    PC/AT usava un bus a 16 bit. Oggi i computer
    usano bus a 32 bit.
  • Sul cavo di rete i dati devono viaggiare in un
    unico flusso si ha una trasmissione seriale.
  • La scheda di rete riceve i dati in parallelo come
    gruppo e li ristruttura come flusso seriale
    attraverso il percorso a 1 bit del cavo di rete
    i segnali digitali sono convertiti in segnali
    elettrici o ottici componente detto
    trasmettitore-ricevitore.

55
Preparazione dei dati
  • Oltre a trasformare i dati, la scheda indica il
    proprio indirizzo al resto della rete. Gli
    indirizzi sono definiti dal comitato IEEE
    (Institute of Electrical and Electronics
    Engineers) che assegna a ciascun produttore di
    schede di rete un blocco di indirizzi. Il
    produttore è quindi in grado di imprimere in
    ciascuna scheda un indirizzo di rete univoco
    (indirizzo MAC Media Access Control).

56
Preparazione dei dati
  • Le fasi della preparazione dei dati sono
  • Il computer assegna una parte di spazio in
    memoria alla scheda di rete (DMA, Direct Memory
    Access) per poter comunicare con essa.
  • La scheda di rete richiede al computer il
    trasferimento dei dati.
  • Il bus del computer sposta i dati dalla memoria
    del computer alla scheda di rete. Se questo
    spostamento avviene troppo rapidamente per la
    scheda di rete, i dati sono inviati al buffer
    (RAM) della scheda per essere smistati
    successivamente.

57
Invio e Controllo dei Dati
  • Prima di poter inviare i dati, la scheda di rete
    del computer trasmittente dialoga con quella del
    computer ricevente per stabilire
  • Dimensione massima dei pacchetti da inviare.
  • Quantità dei dati da inviare prima della
    conferma.
  • Intervallo tra gli invii dei pacchetti.
  • Intervallo prima dellinvio ella conferma.
  • Quantità di dati prima delloverflow della
    scheda.
  • Velocità di trasmissione dei dati.

58
Configurazione della Scheda di Rete
  • Interrupt (IRQ)
  • Gli Interrupt Request Line sono linee hardware
    attraverso cui le periferiche (porte I/O,
    tastiera, dischi e schede di rete, inviano
    richieste di sevizi alla CPU.
  • Agli IRQ sono assegnati diversi livelli di
    priorità affinché la CPU possa determinare
    limportanza delle richieste ricevute.
  • Ogni periferica deve usare un IRQ differente,
    specificato al momento della configurazione della
    periferica. Alle schede di rete è solitamente
    assegnato lIRQ 3 o 5. Con il programma MSD è
    possibile vedere quali IRQ siano già in uso.

59
Impostazione IRQ
  • 2 (9) scheda video EGA/VGA
  • 3 disponibile se non utilizzata da COM 2 o COM 4
  • 4 COM 1 e COM 3
  • 5 disponibile se non utilizzata da LPT2 o Scheda
    audio
  • 6 controller floppy
  • 7 porta parallela LPT 1
  • 8 Orologio
  • 10 disponibile
  • 11 disponibile
  • 12 Mouse (PS/2)
  • 13 Coprocessore matematicoù
  • 14 Controller disco rigido
  • 15 Disponibile

60
Configurazione della Scheda di Rete
  • Porta I/O di Base
  • Specifica il canale attraverso il quale le
    informazioni sono trasferite tra lhardware
    (esempio, la scheda di rete) e la CPU. Ogni
    periferica ha un suo indirizzo I/O (espresso in
    esadecimale, es. 0300-030F).
  • Indirizzo di Base della Memoria
  • Definisce lindirizzo di unarea di RAM
    utilizzata dalla scheda di rete come buffer per
    la memorizzazione dei frame di dati in entrata e
    in uscita. Non tutte le schede di rete usano la
    RAM di sistema. Per alcune schede è possibile
    specificare la quantità di RAM in Kb (es. 16 o 32
    Kb).

61
Cablaggio di Rete e Connettori
  • La scelta della scheda di rete dipende dal tipo
    di cablaggio e connettori usati
  • Rete Thinnet Connettore BNC
  • Rete Thicknet Connettore AUI a 15 pin (DB15)
  • UTP Connettore RJ-45

62
Prestazioni della Rete
  • La scheda di rete influisce pesantemente sulle
    prestazioni dellintera rete. Ecco alcuni
    caratteristiche che velocizzano il passaggio dei
    dati attraverso la scheda
  • DMA, Accesso Diretto alla Memoria
  • Condivisione della memoria della scheda
  • Condivisione della memoria di sistema
  • Bus Mastering
  • Bufferizzazioni dati nella RAM
  • Microprocessore incorporato

63
I Protocolli
  • La procedura di invio dei dati fra due computer
    si divide in vari task
  • Riconoscimento dei dati
  • Suddivisione dei dati in blocchi più gestibili
  • Aggiunta di informazioni ad ogni blocco per
  • Determinare la posizione dei dati
  • Identificare il destinatario dei dati
  • Aggiunta di informazioni di sincronizzazione e
    controllo degli errori
  • Immissione dei dati sulla rete ed invio a
    destinazione

64
I Protocolli
  • Ogni task viene svolto dal computer con una serie
    ben precisa di procedure i protocolli.
  • Esistono due insiemi principali di protocolli
    standard il modello OSI e un aggiornamento di
    questo standard chiamato Progetto 802.

65
Il Modello OSI
  • Nel 1984 lISO (International Standards
    Organization) pubblicò un set di specifiche
    chiamato Modello di Riferimento OSI (Open System
    Interconnection), uno standard universale per il
    networking. I prodotti di rete vengono infatti
    progettati in base a queste specifiche che
    descrivono le modalità di interazione fra
    software e hardware di rete.

66
I Livelli OSI
  • Il modello OSI descrive unarchitettura che
    divide le comunicazioni di rete in sette livelli.
    Ogni livello riguarda differenti attività,
    dispositivi o protocolli di rete.

67
I Livelli OSI
  • Ogni livello OSI esegue funzioni di rete
    specifiche comunicando con il livello
    direttamente inferiore o superiore.
  • I livelli 1 e 2 definiscono il supporto fisico
    della rete e i relativi task (immissione dei bit
    di dati nella scheda e sul cavo di rete). I
    livelli superiori come le applicazioni accedono
    ai servizi di comunicazione.
  • Quando i dati, suddivisi in pacchetti, sono
    inviati lungo la rete, passano attraverso i sette
    livelli.

68
I Livelli OSI
  • Ogni livello, attraverso un software specifico,
    aggiunge al pacchetto di dati una testatina
    (header) di informazioni e passa il dato al
    livello successivo. Il livello Collegamento Dati
    aggiunge anche una coda (trailer). Il livello
    Fisico passa i dati con header e trailer alla
    rete fisica.
  • Quando il pacchetto di dati arriva al computer
    ricevente, attraversa i livelli in ordine
    inverso. Ogni livello rimuove lheader o il
    trailer appropriati e legge le informazioni prima
    di passare il pacchetto al livello successivo.
    Arrivato al livello Applicazione, il pacchetto è
    nella sua forma originale e può essere letto dal
    ricevente.

69
I Livelli OSI
  • 7. Livello Applicazione
  • Consente ai processi dellapplicazione di
    accedere ai servizi di rete e gestisce la
    comunicazione fra le applicazioni. Rappresenta i
    servizi che supportano direttamente le
    applicazioni utente (software di trasferimento
    file, accesso a database, posta elettronica).
    Gestisce laccesso generale alla rete, il
    controllo del flusso e il ripristino in caso di
    errori.

70
I Livelli OSI
  • 6. Livello Presentazione
  • Determina il formato usato per lo scambio di dati
    fra i computer della rete è il traduttore della
    rete. Nel computer che invia i dati, questo
    livello traduce i dati inviati dal livello
    Applicazione in un formato intermedio
    riconoscibile. Nel computer ricevente, avviene
    loperazione inversa.
  • Questo livello è responsabile della conversione
    del protocollo, dellencrypting dei dati, della
    conversione dei set di caratteri, gestisce la
    compressione dei dati.
  • Il redirector (software di rete che accetta le
    richieste di I/O e le reindirizza verso le
    risorse su un server) opera a questo livello.

71
I Livelli OSI
  • 5. Livello Sessione
  • Consente a due applicazioni su computer
    differenti di stabilire, usare e chiudere una
    connessione, detta sessione. Questo livello
    esegue il riconoscimento dei nomi e le funzioni
    (quali la sicurezza) necessarie per far
    comunicare due applicazioni attraverso la rete.
  • Garantisce la sincronizzazione tra i task utente
    inserendo punti di controllo (checkpoints) nel
    flusso dei dati. Se la rete si blocca, si devono
    ritrasmettere solo i dati inviati dopo lultimo
    checkpoint. Questo livello controlla il dialogo
    fra i processi in comunicazione, regolando chi
    deve trasmettere, il momento la durata, ecc.

72
I Livelli OSI
  • 4. Livello Trasporto
  • Esegue il controllo del flusso, la gestione degli
    errori ed è coinvolto nella risoluzione dei
    problemi riguardanti la trasmissione e la
    ricezione dei pacchetti.
  • Garantisce che i pacchetti siano consegnati senza
    errori, in sequenza, senza perdite o
    duplicazioni. Impacchetta nuovamente i messaggi,
    dividendo quelli lunghi in pacchetti e
    raccogliendo i messaggi piccoli in un unico
    pacchetto, aumentando lefficienza della
    trasmissione. Sul lato ricevente, preleva le
    informazioni dai pacchetti, ricostruisce i
    messaggi originali e in genere invia una conferma
    di ricevimento.

73
I Livelli OSI
  • 3. Livello Rete
  • E responsabile dellindirizzamento dei dati e
    della traduzione di indirizzi e nomi logici in
    indirizzi fisici. Determina la rotta dal computer
    di origine a quello di destinazione decidendo in
    base alla condizioni della rete, alla priorità
    del servizio, ecc. Gestisce i problemi di
    traffico sulla rete, come lo scambio di
    pacchetti, il routing e il controllo della
    congestione dei dati.
  • Se il computer di destinazione non può ricevere
    un blocco di dati grande come quello inviato dal
    computer di origine, il livello Rete del
    trasmittente compensa dividendo il blocco in
    unità più piccole. Sul lato ricevente, il livello
    Rete riassembla i dati.

74
I Livelli OSI
  • 2. Livello Collegamento Dati
  • Invia i frame dei dati dal livello Rete al
    livello Fisico. Sul lato ricevente, impacchetta i
    bit grezzi ricevuti dal livello Fisico in un
    frame di dati. Un frame di dati è una struttira
    logica, organizzata, nella quale è possibile
    collocare dei dati. Rispetto ai pacchetti che
    hanno solo un header, i frames hanno un
    delimitatore iniziale ed uno finale. E
    responsabile del trasferimento privo di errori
    dei frame da un computer allaltro attraverso il
    livello Fisico.

75
I Livelli OSI
  • 1. Livello Fisico
  • E il livello più basso trasmette lo stream di
    bit grezzi su un supporto fisico (il cavo di
    rete). Collega le interfacce elettriche, ottiche
    e meccaniche al cavo. Trasporta i segnali con i
    dati generati dai livelli superiori.
  • Definisce la modalità di connessione del cavo
    alla scheda di rete (numero di pin del connettore
    e loro funzione) e il metodo di trasmissione dei
    dati sul cavo di rete.
  • E responsabile della trasmissione di bit da un
    computer allaltro, definendo la codifica dei
    dati e la sincronizzazione dei bit (un bit
    trasmesso come 1, viene ricevuto come 1 e non
    come 0). Definisce inoltre la durata di ogni bit
    e la modalità di traduzione in impulso elettrico
    o ottico per il cavo di rete.

76
Il Modello Progetto 802
  • Sviluppato contemporaneamente allo standard OSI,
    il Progetto 802 (lanciato dallIEEE nel febbraio
    1980) definisce gli standard per i componenti
    fisici di una rete la scheda di rete e il cavo,
    contemplati nei livelli Fisico e Collegamento
    dati del modello OSI.
  • Le specifiche 802 definiscono le modalità di
    accesso e di trasferimento dei dati sul supporto
    fisico da pasrte delle schede di rete.

77
Categorie IEEE 802
  • Gli standard 802 sono 12 i principali sono
  • 802.1 Internetworking
  • 802.2 LLC (logical link control)
  • 802.3 Ethernet
  • 802.4 Token bus
  • 802.5 Token ring
  • 802.8 Fibra ottica
  • 802.9 reti dati e voce integrate
  • 802.11 reti senza filo
  • 802.12 reti 100 base VG-AnyLAN

78
Il Modello Progetto 802
  • Il progetto 802 divide il livello Collegamento
    Dati in due sottolivelli
  • Logical Link Control (LLC)
  • Media Access Control (MAC)

79
Il Modello Progetto 802
  • Sottolivello Logical Link Control (LLC)
  • Gestisce la comunicazione di collegamento dati e
    lutilizzo di punti di interfaccia logici (SAP.
    Service Access Point). E possibile che altri
    computer usino i SAP per trasferire le
    informazioni dal sottolivello LLC ai livelli OSI
    superiori. Questi standard sono definiti dalla
    categoria 802.2.
  • Sottolivello Media Access Control (MAC)
  • Garantisce laccesso condiviso al livello Fisico
    da parte delle schede di rete. Comunica
    direttamente con la scheda di rete ed è
    responsabile della consegna dei dati privi di
    errori tra due computer nella rete.

80
I Driver della Scheda di Rete
  • Un driver è un software che consente ad un
    computer di funzionare con una determinata
    periferica. Il driver della rete garantisce la
    comunicazione tra una scheda di rete e il
    redirector di rete in esecuzione sul computer
    (software di rete che accetta le richieste di I/O
    e le reindirizza verso le risorse su un server).
  • I driver della scheda di rete risiedono nel
    sottolivello MAC del livello Collegamento Dati.
    Il sottolivello MAC ha il garantisce laccesso
    condiviso al livello Fisico da parte delle schede
    di rete.
  • In pratica, i driver delle schede di rete
    assicurano la comunicazione diretta tra il
    computer e la scheda di rete che è un
    collegamento fra il computer e il resto della
    rete.

81
Modalità di Invio dei Dati
  • Poiché linvio di grossi file su una rete ne
    determinerebbe il rallentamento ed eventuali
    errori richiederebbero linvio di tutto il file
    da capo, i dati vengono suddivisi in pacchetti o
    frames , le unità base delle comunicazioni di
    rete.
  • Il computer ricevente raccoglie i pacchetti e
    assemblati secondo lordine corretto per
    riformare i dati originali.

82
Modalità di Invio dei Dati
  • I pacchetti possono contenere vari tipi di dati
  • Informazioni (files)
  • Dati di controllo e comandi (richieste di
    servizio)
  • Codici di controllo (correzione degli errori) che
    indicano la necessità di una ritrasmissione.

83
Componenti dei Pacchetti
  • Tutti i pacchetti hanno dei componenti in comune
    raggruppati in tre sezioni.
  • Lintestazione comprende lindirizzo di origine e
    lindirizzo di destinazione, informazioni di
    sincronizzazione.
  • I dati varia da 512 byte a 4 Kb
  • Informazioni di coda tipo il controllo degli
    errori

84
Creazione dei Pacchetti
  • La procedura di creazione del pacchetto inizia al
    livello Applicazione, dove i dati vengono
    generati, e attraversano i sette livelli. Ogni
    livello aggiunge ai dati informazioni relative a
    quel livello destinate al livello corrispondente
    sul computer di destinazione.
  • Al livello Trasporto, il blocco originale di dati
    vieni diviso nei pacchetti veri e propri, la cui
    struttura è definita dal protocollo utilizzato
    dai due computer. Sempre a questo livello, sono
    aggiunte informazioni di sequenza che guideranno
    il ricevente nel riassemblare i dati dai
    pacchetti.

85
Indirizzamento dei Pacchetti
  • Ogni scheda di rete vede tutti i pacchetti
    inviati sul proprio segmento di cavo, ma genera
    un interrupt sul computer solo se lindirizzo del
    pacchetto corrisponde al proprio.
  • Esistono pacchetti di tipo broadcast che possono
    essere ricevuti da più computer sulla rete.

86
La Funzione dei Protocolli
  • Sono regole e procedure per le comunicazioni
  • Esistono molti protocolli, ognuno con vantaggi e
    limitazioni specifiche.
  • Alcuni lavorano a diversi livelli OSI il livello
    al quale lavora un protocollo ne descrive le
    funzione.
  • E possibile che vari protocolli lavorino insieme
    (stack di protocolli).

87
La Funzione dei Protocolli
  • Il protocollo esegue operazioni diverse sul
    computer che invia e su quello che riceve
  • Sul Computer che invia i dati
  • Divide i dati in pacchetti
  • Aggiunge informazioni di indirizzamento ai
    pacchetti
  • Prepara i dati per la trasmissione attraverso la
    scheda e il cavo di rete
  • Sul Computer che riceve i dati
  • Preleva i pacchetti dal cavo
  • Trasporta i pacchetti nel computer attraverso la
    scheda di rete
  • Rimuove dai pacchetti le informazioni aggiuntive
  • Copia i dati dai pacchetti in un buffer e li
    riassembla
  • Passa i dati riassemblati allapplicazione

88
Stack di Protocolli
  • In una rete vari protocolli devono funzionare
    insieme per assicurare che i dati vengano
    trattati secondo lo schema visto sopra. Il
    coordinamento delle funzionalità dei vari
    protocolli è il modello a Livelli.
  • Uno stack di protocolli è una combinazione di
    protocolli. Ogni livello specifica un protocollo
    differente per la gestione di una funzione o di
    un sottosistema della procedura di comunicazione.

89
Stack di Protocolli
90
Il Processo di Binding
  • Assicura grande flessibilità nellinstallazione
    di una rete in pratica, si possono abbinare
    protocolli e schede di rete in base alle
    necessità. E possibile, ad esempio, eseguire il
    binding di due stack di protocolli come lIPX/SPX
    e il TCP/IP ad una stessa scheda di rete.
  • Lordine di binding, determina la posizione di un
    protocollo nello stack dei protocolli e quindi
    lordine con cui il sistema operativo esegue il
    protocollo per tentare di stabilire una
    connessione.

91
Stack Standard
  • Esiste una serie di stack standard
  • Linsieme di protocolli ISO/OSI
  • LIBM System Network Architecture (SNA)
  • Digital DECnet
  • Novell NetWare
  • Apple AppleTalk
  • Linsieme di protocolli Internet, il TCP/IP

92
Stack Standard
  • I task di comunicazione che le reti devono
    eseguire sono assegnai ai protocolli di questi
    stack che funzionano come uno dei tre tipi
    fondamentali di protocollo (simile al modello
    OSI)
  • Applicazione
  • Trasporto
  • Rete

93
Task di comunicazione nel modello OSI
94
Tasks e Protocolli
95
Protocolli Comuni
96
TCP/IP
  • Il Transmission Control Protocol/Internet
    Protocol è un insieme di protocolli standard che
    consente le comunicazioni in ambiente eterogeneo
    e laccesso ad Internet. E instradabile
    (routable) ed è di fatto lo standard per le reti.
  • Altri protocolli scritti per linsieme TCP/IP
    comprendono
  • SMTP (Simple Mail Transfer Protocol) posta
    elettronica
  • FTP (File Transfer Protocol) scambio di files
  • SNMP (Simple Network Management Protocol)
    gestione della rete
  • E uno stack di dimensioni ampie, e pertanto può
    svantaggiare stazioni MS-DOS.

97
NetBEUI
  • NetBEUI (NetBIOS Extended User Interface) e
    NetBIOS erano in orgine legati e visti come unico
    protocollo. Vari fornitori di rete hanno separato
    NetBIOS (Network Basic Input/Output System),
    protocollo a livello Sessione, per poterlo usare
    con altri protocolli di trasporto instradabili.
    NetBIOS che agisce come interfaccia
    dellapplicazione rispetto alla rete consente ad
    un programma di avviare una sessione con un altro
    programma sulla rete.
  • NetBEUI è un protocollo di livello Trasporto
    piccolo e veloce, compatibile con tutte le reti
    Microsoft, ma non routable.

98
IPX/SPX e NWLink
  • LInternetwork Packet Exchange/Sequenced Packet
    Exchange è uno stack di protocolli usato dalle
    reti Novell. Piccolo e veloce, a differenza di
    NetBEUI supporta il routing.
  • Microsoft fornisce NWLink come propria versione
    dellIPX/SPX.

99
Metodi di Accesso
  • I metodi di accesso sono linsieme delle regole
    che definiscono la modalità di immissione dei
    dati dal cavo di rete e di prelevamento dei dati
    dal cavo da parte di un computer se due computer
    inviano dati sul cavo contemporaneamente, i
    pacchetti di uno entrano in collisione con i
    pacchetti dellaltro ed entrambi sono distrutti.
    I metodi di accesso impediscono laccesso
    simultaneo al cavo, garantendo una procedura
    ordinata nellinvio e nella ricezione dei dati.

100
Carrier-Sense Multiple Access with Collision
Detection
  • Con il metodo CSMA/CD, ogni computer verifica la
    presenza di traffico di rete sul cavo
  • Un computer sente che il cavo è libero.
  • Il computer invia i dati.
  • Se sul cavo sono presenti dati, nessun altro
    computer può trasmettere finché i dati non hanno
    raggiunto la propria destinazione ed il cavo è di
    nuovo libero.
  • Se due computer iniziano la trasmissione
    simultaneamente, si verifica una collisione ed
    entrambi smettono di trasmettere per un periodo
    di tempo casuale e poi tenteranno di nuovo la
    trasmissione.

101
Carrier-Sense Multiple Access with Collision
Detection
  • La capacità di rilevamento delle collisioni (che
    indicano al computer di non poter trasmettere)
    impone una limitazione sulla distanza a 2.500 m,
    oltre la quale, a causa dellattenuazione, un
    computer non è in grado di sentire una
    collisione generata dal lato opposto del cavo.
  • Il CSMA/CD è noto come Metodo a Priorità poiché i
    computer fanno a gara per avere lopportunità di
    trasmettere.
  • Più sono i computer sulla rete, maggiore sarà il
    traffico e più alta è la possibilità di dover
    evitare collisioni in questo caso il CSMA/CD può
    risultare un metodo di accesso lento a causa dei
    tentativi di ritrasmissione che, se in elevato
    numero, possono bloccare la rete (applicazioni di
    database).

102
Carrier-Sense Multiple Access with Collision
Avoidance
  • Non così popolare come il CSMA/CD o il Token
    Passing, il CSMA/CA è un metodo in cui ogni
    computer segnala la propria intenzione di
    trasmettere. In questo modo, i computer sentono
    che potrebbe verificarsi una collisione ed
    evitano di trasmettere.
  • La trasmissione dellintenzione di trasmettere,
    però, aumenta il traffico sulla rete
    rallentandola.

103
Token Passing
  • Nel token passing un pacchetto di tipo speciale
    circola lungo lanello di cavo da computer a
    computer. Qualsiasi computer desideri trasmettere
    deve attendere un token libero e ne può prendere
    possesso. Mentre un computer sta trasmettendo gli
    altri non possono trasmettere.
  • Nel token ring non sè ne priorità, ne
    collissione, ne tempo perso.

104
Demand priority
  • E un metodo di accesso progettato per reti
    ethernet a 100 Mbps detto 100VG-Any LAN.
  • Come nel caso CSMA/CD ci possono essere conflitti
    se due computer trasmettono contemporaneamente.
    Ciò può essere evitato creando uno schema di
    priorità sullhub o i ripetitori in maniera tali
    che i dati inviati da certi computer abbiano
    maggiore priorità rispetto a quelli trasmessi da
    altri. Demand priority ha due vantaggi
  • Utilizzo di quattro coppie di fili
  • Le trsmissioni avvengono attraverso hub
Write a Comment
User Comments (0)
About PowerShow.com