Presentazione di PowerPoint - PowerPoint PPT Presentation

About This Presentation
Title:

Presentazione di PowerPoint

Description:

RELAZIONE FINALE A cura di : Eugani Danilo , Martini Roberto INTRODUZIONE ALLE RETI DI CALCOLATORI CENNI SUL MODELLO ISO/OSI CENNI SUI MEZZI TRASMISSIVI – PowerPoint PPT presentation

Number of Views:55
Avg rating:3.0/5.0
Slides: 62
Provided by: RobertoM175
Category:

less

Transcript and Presenter's Notes

Title: Presentazione di PowerPoint


1
RELAZIONE FINALE
A cura di Eugani Danilo , Martini Roberto
INTRODUZIONE ALLE RETI DI CALCOLATORI
CENNI SUL MODELLO ISO/OSI
CENNI SUI MEZZI TRASMISSIVI
LAN E MODELLO DI RIFERIMENTO IEE 802
LA RETE ETHERNET E LO STANDARD 802.3
APPARATI DI UNA RETE LOCALE LAN
TIPOLOGIE DI TRASMISSIONE
2
INTRODUZIONE ALLE RETI DI CALCOLATORI
CHE COSA E UNA RETE
TOPOLOGIE DI UNA RETE
3
Che cos'è una rete?

Una rete di calcolatori è un mezzo di trasporto
che consente ai Pc e ad altri dispositivi di
comunicare tra di loro,condividendo informazioni
e risorse. Le reti possono avere dimensioni
differenti ed è possibile ospitarle in una sede
singola oppure dislocarle in tutto il mondo.
4
Topologia delle reti
Le reti ,secondo l'utilizzo e il mezzo con cui
sono state realizzate ,assumono diverse
topologie - Anello - Stella - Bus - Maglia
completa o incompleta.
5
Topologia ad anello
T
T
T
T
T
T
La topologia ad anello prevede di connettere ogni
sistema al successivo.Ne risulta quindi un anello
unidirezionale che vede la sua affidabilità
gravemente compromessa.Se un sistema risulta
guasto o spento si interrompe l'intera rete.
6
Topologia a stella
La topologia a stella implica la presenza di un
centro stella permettendo l'esclusione di
sistemi malfunzionanti ,evitando di bloccare
l'intera rete.Il centro stella rappresenta però
un punto  critico per l'affidabilità della rete.
7
Topologia a bus
T
T
T
T
T
T
T
La topologia a bus richiede un mezzo trasmissivo
bidirezionale ( La propagazione del segnale in
entrambe le direzioni) broadcast,in cui quando un
sistema trasmette tutti gli altri
ricevono.Inoltre,l'assenza di un elemento
centrale,garantisce un'elevata affidabilità.
8
Topologia a maglie
maglia completa
maglia incompleta
La topologia a maglie prevede di interconnettere
i sistemi con canali trasmissivi bidirezionali.Se
ogni sistema e connesso con tutti gli altri si
parla di maglia completa ,in caso contrario si
parla di maglia incompleta.
9
MODELLO OSI STANDARD
Esempio per TCP/IP
APPLICAZIONE
FTP
PRESENTAZIONE
SESSIONE
TCP
TRASPORTO
IP
RETE
COLLEGAMENTO
MAC ADDRESS
FISICO
Il modello OSI (Open System Interconnection),
diventato parte degli standard ISO, scompone la
gestione della rete in livelli. Questo modello e
un riferimento comune ai concetti che riguardano
le reti. I livelli del modello OSI/ISO sono sette
e, per tradizione, il primo livello è quello più
basso ed è a contatto del supporto fisico di
trasmissione, mentre l'ultimo è quello più alto
ed è a contatto delle applicazioni utilizzate
dall'utente
10
LO STATO APPLICAZIONE
Livello 7 Applicazione Interfaccia di
comunicazione con i programmi (Application
Program Interface),cioe gli applicativi
attraverso i quali lutente finale utilizza la
rete.
TORNA AL MENU OSI
11
LO STATO PRESENTAZIONE
Livello 6 Presentazione Gestisce la sintassi
dellinformazione da trasferire, compresa la
cifratura e decifratura,senza laiuto di entita
di applicazione.   
TORNA AL MENU OSI
12
LO STATO SESSIONE
Livello 5 Sessione Si occupa di instaurare,
mantenere e concludere il dialogo tra due
programmi applicativi.   
TORNA AL MENU OSI
13
LO STATO TRASPORTO
Livello 4 Trasporto Si occupa di trasferire i
dati ottimizzando luso delle risorse di rete
attraverso -controllo e possibile correzione
degli errori -frammentazione -prevenzione
congestione della rete.  
TORNA AL MENU OSI
14
LO STATO RETE
Livello 3 Rete Il livello rete definisce i
pacchetti, l'indirizzamento e l'instradamento in
modo astratto rispetto al tipo fisico di
comunicazione.In pratica determina se e quali
sistemi intermedi devono essere attraversati dal
pacchetto per giungere a destinazione.   
TORNA AL MENU OSI
15
LO STATO COLLEGAMENTO
Livello 2 Collegamento dati Questo livello
definisce i pacchetti e l'indirizzamento in
funzione del tipo fisico di comunicazione.Verifica
,inoltre, la presenza di errori e gestisce la
contesa del mezzo trasmissivo.  
TORNA AL MENU OSI
16
LO STATO FISICO
Livello 1 Fisico Ha il compito di trasmettere
sequenze binarie sul canale di comunicazione .A
questo livello si specificano,ad esempio,le
tensioni che rappresentano 0 e 1 e le
caratteristiche dei cavi e dei connettori.  
TORNA AL MENU OSI
17
MEZZI TRASMISSIVI
MEZZI
RAME(DOPPINO)
MONOMODALE
COASSIALE
FIBRA OTTICA
MULTIMODALE
WIRELESS
18
RAME(DOPPINO)
CAVO UTP
 Il doppino telefonico (o twisted pair) può
essere di categoria 3 o di categoria 5. Il
doppino di categoria 3, utilizzato in passato,
non è più adatto per le nuove tecnologie ora
esiste il doppino TP di categoria 5, testato fino
a 100 Mhz, che garantisce velocità dell'ordine
dei 100 Mbps. Il twisted pair può essere
schermato (STP - Shielded Twisted Pair) o non
schermato (UTP - Unshielded Twisted Pair). Mentre
il cavo coassiale permette cablaggi a catena con
l UTP sono possibili solo connessioni punto a
punto (peer-to-peer) infatti la topologia di
rete che utilizza come mezzo trasmissivo l UTP è
la topologia a stella. L'UTP è oggi il tipo di
cablatura più usata nelle reti LAN. Viene infatti
utilizzato nella maggioranza delle reti Ethernet
come pure nelle Token Ring. l cavo UTP è composto
da quattro coppie di fili contenuti in un
rivestimento isolante. Ogni coppia è intrecciata
per eliminare linterferenza proveniente dalle
altre coppie e da altre apparecchiature
elettriche.                                       
              

19
FIBRE OTTICHE
ll cavo in fibra ottica utilizza i segnali
luminosi per trasferire i dati e li trasmette
attraverso una sottile fibra in vetro. E'
generalmente composto da due parti la piu
interna prende il nome di nucleo (core), e
lesterna di mantello (cladding). La trasmissione
di impulsi luminosi anziché elettrici consente di
eliminare il problema delle interferenze
elettromagnetiche. Per questo motivo è il mezzo
trasmissivo ideale per gli ambienti che hanno
molto noise elettromagnetico. I dati che
viaggiano sulle fibre ottiche possono essere
trasferiti a velocità altissime e su distanze
maggiori rispetto al cavo coassiale e al twisted
pair. Le fibre ottiche vengono spesso utilizzate
per le dorsali (backbone).
FIBRE OTTICHE MONOMODALI E MULTIMODALI
20
FIBRE OTTICHE MULTIMODALI
MULTIMODALE
DIODO
MANTELLO
NUCLEO (CORE)
MULTIMODALE
NELLE FIBRE OTTICHE MULTIMODALI I RAGGI CHE SI
PROPAGANO SECONDO I DIVERSI MODI PERCORRONO
CAMMINI DI LUNGHEZZA DIVERSA,CUI CORRISPONDONO
TEMPI DI PROPAGAZIONE DIVERSI.QUESTO FENOMENO SI
CHIAMA DISPERSIONE MODALE E PONE UN LIMITE
INFERIORE ALLA DURATA MINIMA DI UN IMPULSO
LUMINOSO,LIMITANDO QUINDI LA VELOCITA DI
TRASMISSIONE.LE FIBRE MULTIMODALI TRASMETTONO CON
LED POCO COSTOSI.
21
FIBRE OTTICHE MONOMODALI
MONOMODALE
LASER
MANTELLO
NUCLEO (CORE)
MONOMODALE
PER RISOLVERE DEFINITIVAMENTE IL PROBLEMA DELLA
DISPERSIONE MODALE SI USANO LE FIBRE OTTICHE
MONOMODALI.LA FIBRA OTTICA MONOMODALE AMMETTE UNA
SOLA MODALITA PROPAGATIVA.SULLE FIBRE MONOMODALI
SI TRASMETTE CON LASER COSTOSI, MA SI COPRONO
DISTANZE MAGGIORI A VELOCITA MAGGIORI RISPETTO
ALLE FIBRE MULTIMODALI.
22
CAVI COASSIALI
Il cavo coassiale ha al suo interno un filo
conduttore di rame. Il cavo che ricopre il filo
serve a garantire l'isolamento tra il filo di
rame ed uno schermo di metallo intrecciato. Tale
schermo limita le interferenze esterne. Il cavo
coassiale è molto simile al cavo della TV.
L'unica differenza è che trasporta dati digitali
anziché analogici. Per molto tempo il cavo
coassiale è stato l'unica possibilità per la
cablatura di reti locali ad alta velocità,
nonostante alcuni svantaggi non si poteva
piegare facilmente ed era soggetto a frequenti
rotture meccaniche ai connettori.
23
LAN ( LOCAL AREA NETWORK )
PC B
PC A
Application layer
MODELLO DI RIFERIMENTO IEEE
24
MODELLO DI RIFERIMENTO IEEE 802 (Institute of
Electrical and Elettronic Engineers)
  • Il progetto IEEE 802 si pone il problema di
    standardizzare le reti LAN e MAN,che devono
    fornire uninterfaccia unificata verso il livello
    Network.
  • E formato da sei gruppi di lavoro
  • 802.1 Overview,Architecture,Bridging and
    Management
  • 802.2 Logical Link Control
  • 802.3 CSMA/CD(Carrier Sense ,Multiple Access with
    Collisiom Detection)
  • 802.4 Token Ring
  • 802.5 Token Bus
  • 802.6 Metropolitan Area Networks DQDB
    (Distributed Queue,Dual Bus).

25
IEEE 802.1 Overview,Architecture,Bridging and
Management
E lo standard contenente le specifiche generali
del progetto 802. IEEE 802 introduce lidea che
le LAN e le MAN devono fornire uninterfaccia
unificata verso il livello network. Per ottenere
tale risultato il livello collegamento(data-link)v
iene suddiviso in due sottolivelli -LLC(Logical
Link Control) -MAC(Media Access Control). Il
sottolivello LLC e comune a tutte le LAN ,mentre
il MAC e peculiare di ciascuna LAN. LLC e
linterfaccia unificata verso il livello
network. MAC risolve il problema della
condivisione del mezzo trasmissivo. Esistono vari
tipi di Mac , basati su token, prenotazione e
round-robin.
26
IEEE 802.2 LOGICAL LINK CONTROL
IEEE 802.2 e lo standard del sottolivello LLC.
Esso definisce sia i servizi forniti dal livello
LLC, sia il protocollo che li implementa.
IL PROTOCOLLO LLC
LLC ha lo scopo di fornire uninterfaccia
unificata con il livello network, il piu simile
possibile a quella delle reti geografiche. Si
appoggia sul livello MAC e puo operare sia come
protocollo connesso che non connesso.
27
IEEE 802.4 (TOKEN BUS)
IEEE 802.4 ha una topologia a bus,ma
larbitraggio del canale trasmissivo avviene
tramite token. La velocita trasmissiva e di 10
Mb/s.
IEEE 802.5 (TOKEN RING)
IEEE 802.5 prevede una topologia ad anello e
larbitraggio del canale trasmissivo avviene
tramite token. La velocita trasmissiva e di 4 o
16 Mb/s.
FDDI (FIBER DISTRIBUTED DATA INTERFACE)
Si tratta di una rete locale ad alte prestazioni
standardizzata dallISO con la sigla 9314.
Prevede una topologia logica ad anello con
cablaggio stellare o a doppio anello
.Larbitraggio del canale trasmissivo avviene
tramite token. La velocita trasmissiva di 100
Mb/s.
L idea del token evita collisioni ma e molto
pesante per la difficile gestione del token. Se
un Pc ha il token e viene spento o lo perde, si
deve rigenerare il token.
28
CSMA/CD (Carrier-Sense Multiple Access with
Collision Detection)
In tal modo può comunicare solo un dispositivo
per volta. Quando due dispositivi cercano di
comunicare simultaneamente, tra i pacchetti
trasmessi si verifica una collisione che viene
rilevata dai dispositivi trasmittenti(transceiver)
. I dispositivi cessano quindi di trasmettere e
attendono prima di inviare nuovamente i loro
pacchetti. Il meccanismo è paragonabile ad una
conversazione tra un gruppo di persone se due
persone parlano contemporaneamente, si fermano
entrambe e una di esse inizia a parlare
nuovamente. 
29
IEEE 802.3 / Ethernet
  • -10 BASE-T
  • velocita 10 Mbit/s
  • -il mezzo condiviso e realizzato con un hub
  • -le stazioni sono collegate allhub attraverso
    doppino intrecciato non schermato UTP CAT 5,la
    nassima distanza e di 100 metri.

30
IEEE 802.3 / Ethernet
  • -10 BASE-2
  • velocita 10 Mbit/s
  • -il mezzo condiviso e un cavo coassiale RG58
    (cavo sottile) avente lunghezza massima 185
    metri
  • -il cavo deve essere terminato con una impedenza
    da 50 ohm
  • -le schede di rete sono collegate al cavo con
    connettori a T ad attacco BNC.

31
IEEE 802.3 / Ethernet
  • -10 BASE-F
  • velocita 10 Mbit/s
  • -il mezzo condiviso e una fibra ottica che
    collega due spezzoni di rete distanti
  • -la fibra ottica ha lunghezza massima di 2 Km .

32
MAC ADDRESS
E lindirizzo fisico di un qualsiasi apparato
che si attacca alla rete. Per questo motivo e
unico, ed e formato da 48 bits (6
byte) solitamente espressi in formato esadecimale.
24 bits
24 bits
Codice venditore Serial number
bd fa 0c 1a 34 5f
33
PROTOCOLLI ARP E RARP
PROTOCOLLO ARP Questo protocollo costruisce lARP
table che permette di ricavare da un indirizzo IP
il MAC Address di un Host.

Consente ai
router di inviare i pacchetti agli Host delle
sottoreti direttamente connesse. PROTOCOLLO
RARP E il protocollo inverso di ARP, utilizzato
dagli Host per ricavare il proprio indirizzo IP.
34
Protocollo ARP
In una LAN due Pc che comunicano devono conoscere
il mac address .
Se il Pc A vuole comunicare con il Pc
B deve conoscere il mac address del Pc B.
Per fare cio, nel caso di
protocollo TCP/IP, il Pc A manda un broadcast ai
nodi sulla LAN. Il Pc
destinatario (in questo caso il B) manda un
pacchetto di risposta (protocollo arp).
Pc A
Pc B
Query
Broadcast
Host B Host A MAC?
Response

Host A Host B MAC MAC
35
Pc B
Protocollo ARP
Trovare il mac address di una destinazione non
locale
Routing Table Rete per Host B
Pc A
Query
Router A
Broadcast
Host B Host B MAC?
Response

Host A Router A MAC MAC
36
PROTOCOLLO IP
  • L' IP e' un protocollo non connesso ,cioe' non e'
    garantito che il pacchetto arrivi a
    destinazione.E il protocollo principale del
    livello di rete di architettura TCP/IP. Si occupa
    di instradare i pacchetti sulla rete. Ha le
    funzioni di frammentazione, riassemblaggio dei
    messaggi e di correggere eventuali errori.
  • I pacchetti IP sono formati dall' header e dai
    dati.
  • L'header contiene molte informazioni che sono
  • -version (specifica il tipo di versione dell'
    ip)
  • -hlen (lunghezza dellheader)
  • -service type (tipo di servizi da svolgere)
  • -total length ( totale lunghezza header
    pacchetto)
  • -identification (nel caso di frammentazione del
    pacchetto IP, identifica i frammenti)
  • fragment offset (indica la posizione del
    frammento allinterno del pacchetto IP)
  • Flags (ulteriori bit di gestione della
    frammentazione)
  • -time to live (tempo di vita del pacchetto )
  • -protocol ( specifica se e' usato il protocollo
    di trasporto UDP o TCP)
  • -header checksum (rileva errori di trasmissione)
  • -source ip address (indirizzo ip sorgente)
  • -destination ip address (indirizzo ip
    destinatario)
  • -options (non usato)
  • -padding ( di riempimento).

37
PROTOCOLLO IP
L' indirizzo IP e' formato da 4 campi da 8 bit
ciascuno.
8 bits 8 bits 8 bits 8 bits
Gli indirizzi IP sono composti da due parti che
sono -network(rete),che indica la LAN di
destinazione -host, che indica il Pc di
destinazione.
NETWORK HOST
32 bits
38
CLASSI DI INDIRIZZI
.Classe A -i bit che indicano la rete sono 8
mentre quelli che indicano lhost sono 24 -gli
indirizzi di classe A sono riconoscibili in
quanto il primo campo e compreso tra 0 e 127.
24
8
network
host
host
host
.Classe B -i bit che indicano la rete sono 16
mentre quelli che indicano lhost sono 16 -gli
indirizzi di classe B sono riconoscibili in
quanto il primo campo e compreso tra 128 e 191.
16
16
network
host
host
network
39
CLASSI DI INDIRIZZI
.Classe C -i bit che indicano la rete sono 24
mentre quelli che indicano lhost sono 8 -gli
indirizzi di classe A sono riconoscibili in
quanto il primo campo e compreso tra 192 e 223.
24
8
network
host
network
network
.Classe D -sono riservati ad applicazioni
multicast -gli indirizzi di classe D sono
riconoscibili in quanto il primo campo e
compreso tra 224 e 239.
INDIRIZZI IP PRIVATI
40
INDIRIZZI IP PRIVATI
Classe Network Address Range
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
Gli indirizzi nascosti (privati) non vengono resi
disponibili alle rete pubbliche, per non
comunicare con lesterno, solitamente per motivi
di sicurezza. A volte vengono traslati in
pubblici attraverso il NAT (Network Address
Traslation)
41
SUBNETTING
Per introdurre maggiore flessibilita la parte
host di un indirizzo di classe A,B,C puo essere
ulteriormente suddivisa in due parti -subnet -ho
st.
32 bits
network subnet host
42
NETMASK
L ampiezza dei campi subnet e host puo essere
definita in modo flessibile tramite la netmask.
La netmask contiene bit ad uno in corrispondenza
dei campi network, subnet e zero in
corrispondemza del campo host. La netmask e
univoca allinterno di una network. E utilizzata
dai router per verificare a quale sottorete
appartiene un determinato pacchetto.
43
NAT E PAT
NAT (Network Address Traslation) permette di
assegnare agli indirizzi nascosti indirzzi
pubblici per uscire sulla rete. PAT (Path
Address Traslation) permette a piu utenti di
utilizzare lo stesso indirizzo IP . La NAT e la
PAT consentono ,quindi, di risparmiare sui costi
degli indirizzi IP.
44
I PACCHETTI
I dati viaggiano nella rete in forma di
pacchetti. Il termine è appropriato perché si
tratta di una sorta di confezionamento delle
informazioni attraverso cui si definisce il
mittente e il destinatario dei dati trasmessi. Il
confezionamento e le dimensioni dei pacchetti
dipendono dal tipo di rete fisica utilizzata. I
dati sono un materiale duttile che può essere
suddiviso e aggregato in vari modi. Ciò significa
che, durante il loro tragitto, i dati possono
essere scomposti e ricomposti più volte e in modi
differenti. Per esempio, per attraversare un
particolare segmento di una rete, potrebbe essere
necessario suddividere dei pacchetti troppo
grandi in pacchetti più piccoli, oppure potrebbe
essere utile il contrario.
45
I PROTOCOLLI
I pacchetti di dati vengono trasmessi e ricevuti
in base a delle regole definite da un
  protocollo di comunicazione.
PROTOCOLLI DI TRASPORTO
46
PROTOCOLLI DI TRASPORTO
Usano le porte per passare le informazioni agli
strati superiori.
I protocolli di
trasporto sono due -TCP -UDP. TCP e un
protocollo orientato alla connessione,mentre UDP
non e orientato alla connessione. Cio
vuol dire che TCP risulta piu sicuro nel
trasporto dei pacchetti,rispetto ad UDP.
F T S D T S T E M N F N P L T S T M N P P P E T
Data
Control
20
21
23
25
53
69
161
TCP
UDP
IP
47
FTP
FTP e un protocollo che serve per trasferire
dati.
TELNET
E un protocollo poco sicuro che mette in
comunicazione lutente con una macchina remota.
SMTP
E un protocollo che permette di inviare e
ricevere posta.
48
DNS
E un protocollo che da la risoluzione
nome-indirizzo.
TFTP
E un protocollo equivalente a FTP che usa UDP.
SNMP
E un protocollo che controlla gli apparati di
rete.
49
Struttura albero DNS
DNS
ROOT Cache Servers
.
DOMINI TLD (Top Level Domain)
.COM
.EDU
.FR
.IT
.US
.NET
.INFN.IT
.GARR.IT
Gli indirizzi della rete Internet sono
organizzati ad albero in domini, sottodomini
(altri sottodomini...), fino ad arrivare a
identificare il computer host desiderato.   
.LNF.INFN.IT
WWW.LNF.INFN.IT
50
APPARATI DI UNA RETE LAN
LAN
WAN
INTERNET
ROUTER
SWITCH
51
CARATTERISTICHE DI UNA RETE LAN
Una rete LAN è un mezzo di trasporto equamente
condiviso tra tutte le stazioni che vi si
collegano , con accesso regolato da apposito
protocollo, e con le seguenti caratteristiche -
private - alta velocità trasmissiva ( compresa
tra 4 Mb/s - 1000 Mb/s ed oltre ) - basso tasso
errore - estensione limitata ( ordine del Km
).  
VANTAGGI DI UNA RETE LAN
52
VANTAGGI DI UNA RETE LAN
  • E' possibile condividere periferiche costose,
    come le stampanti. In una rete, tutti i computer
    possono accedere alla stessa stampante. 
  • E' possibile centralizzare programmi informatici
    essenziali, come gli applicativi finanziari e
    contabili. Spesso gli utenti devono poter
    accedere allo stesso programma in modo che
    possano lavorarvi simultaneamente. Un esempio di
    ciò potrebbe essere un sistema di prenotazione di
    biglietti in cui è importante evitare di vendere
    due volte lo stesso biglietto. 
  • E' possibile istituire sistemi di backup
    automatico dei file. E' possibile usare un
    programma informatico per fare il backup
    automatico di file essenziali, risparmiando tempo
    e proteggendo l'integrità del proprio lavoro.

53
Le reti Ethernet e Fast Ethernet
La tecnologia Ethernet è apparsa nel 1970 e da
allora è quella più utilizzata per le reti locali
(LAN). Ethernet si basa sullo standard CSMA/CD
(Carrier Sense Multiple Access with Collision
Detection). In pratica, una Ethernet può inviare
i pacchetti di dati solo quando nessun altro
pacchetto sta viaggiando sulla rete. In caso
contrario, aspetta a trasmettere. Se piu
stazioni, ritenendo libero il canale, iniziassero
ad inviare i dati nello stesso momento, si
verificherebbe una "collisione". Ogni stazione,
allora, attende per un certo periodo e poi prova
a inviare nuovamente il pacchetto di dati. Se gli
utenti della rete aumentano, cresce rapidamente
anche il numero di collisioni. La larghezza di
banda o capacità di trasmissione dei dati
(throughput) di Ethernet è di 10 Mbps. Fast
Ethernet opera nello stesso modo (con
l'identificazione delle collisioni) ma ad una
velocità di 100 Mbps. Oggi esiste anche la
tecnologia Gigabit Ethernet che trasmette a 1000
Mbps.   
54
WAN (WIDE AREA NETWORK)
  • In una rete WAN (Wide Area Network), le
    informazioni e le risorse sono condivise in
    un'area geografica più ampia rispetto ad una
    LAN.Questa possibilità offre diversi vantaggi
  • E' possibile inviare e ricevere messaggi in tutto
    il mondo, comunicare messaggi e avviso a molte
    persone, in molti luoghi diversi, in modo più
    rapido ed economico. 
  • E' possibile scambiare i file con i colleghi
    situati in altri luoghi o accedere da casa alla
    rete aziendale. 
  • E' possibile accedere alla vaste risorse
    dell'Internet e di World Wide Web.
  • Per accedere ad una WAN, è necessario instaurare
    una connessione con un fornitore di servizi
    internet (ISP).

55
ROUTER
Il router mette in connessione due (o più) reti
intervenendo al terzo livello del modello
OSI/ISO. Di conseguenza, il router è in grado di
trasferire i pacchetti di un determinato tipo di
protocollo di rete (TCP/IP, IPX/SPX...),
indipendentemente dal tipo di reti fisiche
effettivamente connesse. In altri termini, si
può dire che il router sia in grado di connettere
reti separate che hanno schemi di indirizzamento
differenti, ma che utilizzano lo stesso tipo di
protocollo di rete al terzo livello
OSI/ISO.Negli ambienti Unix si utilizza spesso
il termine gateway impropriamente, per fare
riferimento a ciò che in realtà è un
router.L'instradamento dei pacchetti attraverso
le reti connesse al router avviene in base a una
tabella di instradamento (tabella di routing).
Questa può essere determinata in modo dinamico
(abilitando protocolli di routing) o statico
(stabilito dal Network Manager). Se c e un
fault su uninterfaccia , ci puo essere un
software (agent) che manda una trap
(interruzione) al Server che notifica la caduta
del nodo.
56
REPEATER/HUB/SWITCH
I repeater possono essere usati per estendere una
rete. Tuttavia ciò può produrre una grande
quantità di traffico superfluo, poiché le stesse
informazioni vengono inviate a tutti i
dispositivi di una rete. Gli hub e gli switch
servono a collegare PC, stampanti e altri
dispositivi. Gli hub si differiscono dai switch
per il modo in cui avviene la trasmissione del
traffico di rete. Con il termine "hub" ci si
riferisce a volte ad un componente
dell'apparecchiatura di rete che collega assieme
i PC, ma che in effetti funge da ripetitore
(trasmette o ripete tutte le informazioni che
riceve, a tutte le porte). Gli hub sono adatti
alle piccole reti per le rete con elevato
livello di traffico si consiglia
un'apparecchiatura supplementare di networking
(ad es. uno switch che riduce il traffico non
necessario). Gli switch si avvalgono degli
indirizzi di ciascun pacchetto per gestire il
flusso del traffico di rete. Monitorando i
pacchetti che riceve, uno switch "impara" a
riconoscere i dispositivi che sono collegati alle
proprie porte per poi inviare i pacchetti
solamente alle porte pertinenti e non come negli
hub, a tutte le porte.
 
57
WIRELESS
Le LAN di tipo wireless usano segnali radio ad
alta frequenza o raggi di luce infrarossa per far
comunicare i computers. Le reti wireless sono
adatte per consentire a computers portatili di
connettersi alla LAN. Sono inoltre utili negli
edifici più vecchi dove può essere difficoltoso o
impossibile installare i cavi. Le reti wireless
hanno però alcuni svantaggi sono molto costose,
garantiscono poca sicurezza, sono suscettibili
allinterferenza elettrica della luce e delle
onde radio e sono più lente delle LAN che
utilizzano la cablatura.
58
TIPOLOGIE DI TRASMISSIONE
TRAFFICO UNICAST
TRAFFICO BROADCAST
TRAFFICO MULTICAST
59
TRAFFICO UNICAST
Unapplicazione Unicast
manda una copia
di ciascun pacchetto a ciascun
client con indirizzo
unicast
Video Server
Receiver
Receiver
Receiver
Not a Receiver
60
TRAFFICO BROADCAST
Un pacchetto broadcast e mandato da un nodo a
tutti gli altri client della rete.
Video Server
Receiver
Receiver
Receiver
Receiver
61
TRAFFICO MULTICAST
Unapplicazione Multicast
manda una copia
di ciascun pacchetto a ciascun
client che ha un
particolare indirizzo IP

multicast
Video Server
Receiver
Receiver
Receiver
Not a Receiver
Write a Comment
User Comments (0)
About PowerShow.com