La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Reti di Calcolatori e NETWORKING parte I. Networking Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire.

Presentazioni simili


Presentazione sul tema: "Reti di Calcolatori e NETWORKING parte I. Networking Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire."— Transcript della presentazione:

1 Reti di Calcolatori e NETWORKING parte I

2 Networking Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire la condivisione di dati (documenti, messaggi, grafica) e risorse (stampanti, fax, modem). Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire la condivisione di dati (documenti, messaggi, grafica) e risorse (stampanti, fax, modem). Un gruppo di computer e di altre periferiche connessi tra loro prende il nome di Rete. Un gruppo di computer e di altre periferiche connessi tra loro prende il nome di Rete.

3 LAN e WAN All'inizio degli anni '80 la tecnologia di cablaggio consentiva di connettere circa 30 computer usando un cavo la cui lunghezza non poteva superare i 180m. Questo tipo di rete, con un'estensione limitata, si chiama LAN (Local Area Network). All'inizio degli anni '80 la tecnologia di cablaggio consentiva di connettere circa 30 computer usando un cavo la cui lunghezza non poteva superare i 180m. Questo tipo di rete, con un'estensione limitata, si chiama LAN (Local Area Network). Oggi le LAN costituiscono le unità modulari su cui si basano sistemi di reti più vasti, che addirittura si estendono tra città e stati diversi connettendo fra loro migliaia di utenti. In questi casi si parla di WAN (Wide Area Network). Oggi le LAN costituiscono le unità modulari su cui si basano sistemi di reti più vasti, che addirittura si estendono tra città e stati diversi connettendo fra loro migliaia di utenti. In questi casi si parla di WAN (Wide Area Network).

4 Vantaggi I vantaggi derivanti dall'utilizzo delle funzionalità di rete comprendono: I vantaggi derivanti dall'utilizzo delle funzionalità di rete comprendono: Riduzione dei costi, grazie alla condivisione di dati e periferiche. Riduzione dei costi, grazie alla condivisione di dati e periferiche. Standardizzazione delle applicazioni. Standardizzazione delle applicazioni. Acquisizione tempestiva dei dati. Acquisizione tempestiva dei dati. Gestione più efficiente delle comunicazioni e della pianificazione. Gestione più efficiente delle comunicazioni e della pianificazione.

5 Terminologia Tutte le reti hanno genericamente determinati componenti, funzioni e caratteristiche in comune: Tutte le reti hanno genericamente determinati componenti, funzioni e caratteristiche in comune:  Server: computer che fornisce risorse condivise agli utenti della rete.  Client: computer che accedono alle risorse condivise da un server.  Risorse: file, stampanti, o altri elementi usati dagli utenti della rete  Supporti fisici: il mezzo con il quale sono connessi i computer  Dati condivisi: file forniti dal server attraverso la rete

6 In una rete peer-to-peer non ci sono server dedicati o livelli gerarchici tra i computer. Ciascun computer assume il ruolo sia di client che di server e nessuno ha il compito di amministrare l'intera rete. Ciascun utente decide quali risorse del proprio computer mettere a disposizione degli altri utenti. In una rete peer-to-peer non ci sono server dedicati o livelli gerarchici tra i computer. Ciascun computer assume il ruolo sia di client che di server e nessuno ha il compito di amministrare l'intera rete. Ciascun utente decide quali risorse del proprio computer mettere a disposizione degli altri utenti. In genere in una rete di questo tipo sono installati non più di 10 computer, di solito nello stesso ambiente e laddove non sussistano necessità di sicurezza dei dati. In genere in una rete di questo tipo sono installati non più di 10 computer, di solito nello stesso ambiente e laddove non sussistano necessità di sicurezza dei dati. Sono relativamente semplici e poco costose, data l'assenza di un server dedicato. Sono relativamente semplici e poco costose, data l'assenza di un server dedicato. L’azienda avrà una limitata crescita nel prossimo futuro. L’azienda avrà una limitata crescita nel prossimo futuro. Reti peer-to-peer

7 Il software di rete utilizzato in reti peer-to- peer non richiede lo stesso livello di prestazioni e di sicurezza si quello sviluppato per server dedicati. Il software di rete utilizzato in reti peer-to- peer non richiede lo stesso livello di prestazioni e di sicurezza si quello sviluppato per server dedicati. Windows NT Workstation, Windows 95 e Windows for Workgroup hanno funzionalità di rete peer-to-peer incorporate. Windows NT Workstation, Windows 95 e Windows for Workgroup hanno funzionalità di rete peer-to-peer incorporate. La protezione viene impostata da ciascun utente assegnando una password alla risorsa condivisa: l'amministrazione non è quindi centralizzata. La protezione viene impostata da ciascun utente assegnando una password alla risorsa condivisa: l'amministrazione non è quindi centralizzata. Reti peer-to-peer

8 Reti Basate su Server In una rete basata su server, un computer viene "dedicato" alla gestione delle richieste che provengono dai client ed alla protezione di file e directory. In una rete basata su server, un computer viene "dedicato" alla gestione delle richieste che provengono dai client ed alla protezione di file e directory. Man mano che aumentano le dimensioni e il traffico di rete può essere necessario installare ulteriori server: in questo modo le operazioni vengono svolte nel modo più efficiente possibile. Man mano che aumentano le dimensioni e il traffico di rete può essere necessario installare ulteriori server: in questo modo le operazioni vengono svolte nel modo più efficiente possibile.

9 Reti Basate su Server Sulle reti di grandi dimensioni vengono installati server specializzati. In una rete nella quale è installato Windows NT Server, ad esempio, i diversi tipi di server comprendono: Sulle reti di grandi dimensioni vengono installati server specializzati. In una rete nella quale è installato Windows NT Server, ad esempio, i diversi tipi di server comprendono: File server e server di stampa File server e server di stampa Server delle applicazioni Server delle applicazioni Server dei servizi di posta Server dei servizi di posta Server dei servizi fax Server dei servizi fax Server di trasmissione dati Server di trasmissione dati Server dei servizi di directory Server dei servizi di directory

10 Vantaggi delle reti basate su server  Condivisione delle risorse  Protezione  Backup  Ridondanza  Numero di utenti  Hardware dei client “leggero”

11 Progettazione della struttura di rete Per tipologia di rete ci si riferisce alla disposizione o collocazione fisica di computer, cavi e altri componenti della rete. Una tipologia di rete influisce sulle capacità della rete stessa, poiché ha conseguenze su: Per tipologia di rete ci si riferisce alla disposizione o collocazione fisica di computer, cavi e altri componenti della rete. Una tipologia di rete influisce sulle capacità della rete stessa, poiché ha conseguenze su:  Componenti necessari per l'implementazione della rete  Capacità dei componenti  Crescita della rete  Modalità di gestione della rete

12 Tipologia a Bus E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer. E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer.

13 Tipologia a Bus I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete. Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete. Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo.

14 Tipologia a Bus I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva). Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva).

15 Tipologia a Bus E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro). E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro). Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale prima di ritrasmetterlo sulla rete. Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale prima di ritrasmetterlo sulla rete.

16 Tipologia a Stella I computer sono connessi ad un componente centrale chiamato hub. I dati sono inviati dal computer trasmittente attraverso l’hub a tutti i computer della rete. I computer sono connessi ad un componente centrale chiamato hub. I dati sono inviati dal computer trasmittente attraverso l’hub a tutti i computer della rete.

17 Tipologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni. Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni. In caso di interruzione di uno dei cavi di connessione di un computer all’hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’hub, saranno interrotte tutte le attività di rete. Tra i vantaggi dell’hub ci sono l’espandibilità (basta collegare un altro hub all’hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante. In caso di interruzione di uno dei cavi di connessione di un computer all’hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’hub, saranno interrotte tutte le attività di rete. Tra i vantaggi dell’hub ci sono l’espandibilità (basta collegare un altro hub all’hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante.

18 Gli Hub  Hub Attivi: Gli hub sono per la maggior parte attivi, poiché rigenerano e ritrasmettono i segnali come i ripetitori. Questi hub richiedono il collegamento alla rete elettrica. Gli hub sono per la maggior parte attivi, poiché rigenerano e ritrasmettono i segnali come i ripetitori. Questi hub richiedono il collegamento alla rete elettrica.  Hub Passivi: Questi hub (pannelli di collegamento e scatole di derivazione) sono solo punti di connessione e non amplificano o rigenerano il segnale. Questi hub (pannelli di collegamento e scatole di derivazione) sono solo punti di connessione e non amplificano o rigenerano il segnale.  Hub Ibridi: Sono hub evoluti a cui è possibile connettere tipi di cavo differenti. Utili per espandere una rete. Sono hub evoluti a cui è possibile connettere tipi di cavo differenti. Utili per espandere una rete.

19 Tipologia ad Anello I computer sono connessi tramite un unico cavo circolare privo di terminatori. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus. I computer sono connessi tramite un unico cavo circolare privo di terminatori. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus.

20 Tipologia ad Anello Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si parla infatti di reti Token Ring. Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si parla infatti di reti Token Ring. Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello. Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello. I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete. I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete.

21 Tipologia ad Anello Un token può percorrere un anello di 200m di diametro volte al secondo, poiché viaggia alla velocità della luce. Un token può percorrere un anello di 200m di diametro volte al secondo, poiché viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete.

22 Tipologia a Bus a Stella Combinazione della tipologia a bus e a stella. Combinazione della tipologia a bus e a stella. Più reti a stella sono collegate tramite cavi a bus lineari. Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete. In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’hub saranno esclusi dalla rete. Se l’hub a sua volta è collegato ad altri hub, anche queste connessioni saranno interrotte. Il malfunzionamento di un computer non influenza il resto della rete. In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’hub saranno esclusi dalla rete. Se l’hub a sua volta è collegato ad altri hub, anche queste connessioni saranno interrotte.

23 Tipologia ad Anello a Stella Combinazione della rete a stella ed ad anello Combinazione della rete a stella ed ad anello Anche detta ad anello con cablaggio a stella, è simile alla tipologia a bus a stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus lineari ma attraverso un hub principale secondo un modello a stella. Anche detta ad anello con cablaggio a stella, è simile alla tipologia a bus a stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus lineari ma attraverso un hub principale secondo un modello a stella.

24 Riepilogo sulle Tipologie

25 Principali tipi di cavi Nelle maggior parte delle reti le connessioni vengono implementate attraverso un impianto di fili o cablaggio che funge da supporto di trasmissione per il trasferimento di segnali da un computer all’altro. Nelle maggior parte delle reti le connessioni vengono implementate attraverso un impianto di fili o cablaggio che funge da supporto di trasmissione per il trasferimento di segnali da un computer all’altro. L'implementazione di quasi tutte le reti viene realizzata attraverso cavi appartenenti ad una delle seguenti categorie: coassiali, cavi a doppini intrecciati, cavi a fibre ottiche. L'implementazione di quasi tutte le reti viene realizzata attraverso cavi appartenenti ad una delle seguenti categorie: coassiali, cavi a doppini intrecciati, cavi a fibre ottiche.

26 Cavo Coassiale I costi limitati e le caratteristiche di leggerezza e flessibilità lo hanno visto come il sistema di cablaggio più utilizzato. I costi limitati e le caratteristiche di leggerezza e flessibilità lo hanno visto come il sistema di cablaggio più utilizzato. E’ costituito da un conduttore interno in rame rivestito da uno strato isolante, una calza metallica di schermatura e una guaina isolante esterna (doppia schermatura). E’ costituito da un conduttore interno in rame rivestito da uno strato isolante, una calza metallica di schermatura e una guaina isolante esterna (doppia schermatura).

27 Cavo Coassiale La calza metallica funge da cavo di terra e protegge il conduttore da disturbi elettrici e diafonia o crosstalk (interferenza di un segnale emesso da un cavo adiacente). Se conduttore e calza entrano in contatto, avviene un cortocircuito che procura la distruzione dei dati. La calza metallica funge da cavo di terra e protegge il conduttore da disturbi elettrici e diafonia o crosstalk (interferenza di un segnale emesso da un cavo adiacente). Se conduttore e calza entrano in contatto, avviene un cortocircuito che procura la distruzione dei dati. Il cavo coassiale offre una migliore protezione dalle interferenze e dall’attenuazione del segnale (diminuzione della potenza durante il trasferimento lungo un cavo di rame) rispetto ai cavi a doppini intrecciati non schermati. E’ la scelta ideale per i collegamenti su lunghe distanze poiché garantisce buona affidabilità nel trasferimento dei dati a velocità più elevate. Il cavo coassiale offre una migliore protezione dalle interferenze e dall’attenuazione del segnale (diminuzione della potenza durante il trasferimento lungo un cavo di rame) rispetto ai cavi a doppini intrecciati non schermati. E’ la scelta ideale per i collegamenti su lunghe distanze poiché garantisce buona affidabilità nel trasferimento dei dati a velocità più elevate.

28 Tipi di cavi coassiali I cavi coassiali sono disponibili in due tipi: I cavi coassiali sono disponibili in due tipi: Sottili (Thinnet) Sottili (Thinnet) Spessi (Thicknet) Spessi (Thicknet)

29 Cavo Thinnet o 10Base2 E’ flessibile, ha uno spessore di circa ¼ di pollice, facile da installare: si collega direttamente alla scheda di rete del computer. E’ flessibile, ha uno spessore di circa ¼ di pollice, facile da installare: si collega direttamente alla scheda di rete del computer. Può trasferire un segnale fino a 185 m prima che inizi ad attenuarsi. Può trasferire un segnale fino a 185 m prima che inizi ad attenuarsi. Appartiene alla famiglia RG-58 ed ha un’impedenza (resistenza al passaggio delle corrente alternata in un filo elettrico) di 50 ohm. I cavi di questa famiglia hanno il conduttore interno in rame che può essere a fili intrecciati (RG-58 A/U) o pieno (RG-58 /U). Appartiene alla famiglia RG-58 ed ha un’impedenza (resistenza al passaggio delle corrente alternata in un filo elettrico) di 50 ohm. I cavi di questa famiglia hanno il conduttore interno in rame che può essere a fili intrecciati (RG-58 A/U) o pieno (RG-58 /U).

30 Relativamente rigido, ha un diametro di circa ½ pollice. Definito Ethernet standard, poiché è stato il primo tipo di cavo usato nelle reti di quel tipo. Relativamente rigido, ha un diametro di circa ½ pollice. Definito Ethernet standard, poiché è stato il primo tipo di cavo usato nelle reti di quel tipo. Lo spessore del conduttore interno in rame è superiore a quello dei cavi Thinnet e può quindi trasferire segnali a distanze superiori: fino a 500 m. Per questo viene in genere utilizzato come dorsale per connettere più reti più piccole basate su cavo Thinnet. Lo spessore del conduttore interno in rame è superiore a quello dei cavi Thinnet e può quindi trasferire segnali a distanze superiori: fino a 500 m. Per questo viene in genere utilizzato come dorsale per connettere più reti più piccole basate su cavo Thinnet. Cavo Thicknet o 10Base5

31 Per connettere un cavo coassiale Thinnet ad uno Thicknet si usa il dispositivo chiamato transceiver che, per mezzo di un connettore a vampiro, viene messo a contatto diretto con il conduttore interno del cavo Thicknet. Usando un cavo si collega il transceiver alla scheda di rete. Per connettere un cavo coassiale Thinnet ad uno Thicknet si usa il dispositivo chiamato transceiver che, per mezzo di un connettore a vampiro, viene messo a contatto diretto con il conduttore interno del cavo Thicknet. Usando un cavo si collega il transceiver alla scheda di rete.

32 Considerazioni Un cavo Thinnet è meno costoso e più flessibile e quindi più facile da installare di quello Thicknet. Il cavo Thicknet è però in grado di trasferire segnali a distanze maggiori. Un cavo Thinnet è meno costoso e più flessibile e quindi più facile da installare di quello Thicknet. Il cavo Thicknet è però in grado di trasferire segnali a distanze maggiori. L’utilizzo di un cavo coassiale rappresenta la scelta consigliata per un supporto in grado di trasmettere segnali vocali, video e dati. L’utilizzo di un cavo coassiale rappresenta la scelta consigliata per un supporto in grado di trasmettere segnali vocali, video e dati. Permette una protezione dei dati accettabile Permette una protezione dei dati accettabile

33 Connettori Per connettere cavi Thicknet e Thinnet ai computer si usano i connettori BNC (British Naval Connector): Per connettere cavi Thicknet e Thinnet ai computer si usano i connettori BNC (British Naval Connector): Connettore Coassiale BNC: saldato o crimpato all’estremità del cavo. Connettore Coassiale BNC: saldato o crimpato all’estremità del cavo. Connettore a T BNC: unisce la scheda di rete al cavo. Connettore a T BNC: unisce la scheda di rete al cavo. Connettore Cilindrico BNC: congiunge due segmenti di cavo Thinnet. Connettore Cilindrico BNC: congiunge due segmenti di cavo Thinnet. Terminatore BNC: per assorbire i segnali vaganti. Terminatore BNC: per assorbire i segnali vaganti.

34 Cavi a doppini intrecciati Consiste di due fili di rame isolati intrecciati. Consiste di due fili di rame isolati intrecciati. Questo tipo di cavi è disponibile in due versioni: Questo tipo di cavi è disponibile in due versioni: a doppini intrecciati non schermati (UTP) a doppini intrecciati non schermati (UTP) a doppini schermati (STP) a doppini schermati (STP)

35 Cavo a Doppini Intrecciati non Schermato (UTP) o 10BaseT Consiste di due fili di rame isolati con un numero di intrecci per metro di cavo variabile, utilizza la specifica 10BaseT e la lunghezza massima di ogni segmento è di 100 m. Consiste di due fili di rame isolati con un numero di intrecci per metro di cavo variabile, utilizza la specifica 10BaseT e la lunghezza massima di ogni segmento è di 100 m. Esistono 5 categorie di cavi UTP (definite nella specifica 568 dell’EIA/TIA): Esistono 5 categorie di cavi UTP (definite nella specifica 568 dell’EIA/TIA): Categoria 1: Cavo telefonico UTP in grado di trasferire segnali vocali ma non dati. Categoria 1: Cavo telefonico UTP in grado di trasferire segnali vocali ma non dati. Categoria 2: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 4 Mbps (megabit al secondo). Categoria 2: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 4 Mbps (megabit al secondo). Categoria 3: Composto da 4 doppini con circa 10 intreccia al metro, usato per trasmettere dati fino a 10 Mbps. Categoria 3: Composto da 4 doppini con circa 10 intreccia al metro, usato per trasmettere dati fino a 10 Mbps. Categoria 4: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 16 Mbps. Categoria 4: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 16 Mbps. Categoria 5: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 100 Mbps. E’ la categoria più diffusa nelle installazioni di rete. Categoria 5: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 100 Mbps. E’ la categoria più diffusa nelle installazioni di rete.

36 Cavo a Doppini Intrecciati Schermato (STP) Mentre il cavo UTP è particolarmente soggetto alla diafonia, il cavo STP, grazie alla pellicola isolante che racchiude i singoli doppini e a una calza di rame con maggiori capacità isolanti, risulta meno soggetto a interferenze elettriche e supporta velocità di trasmissione più elevate. Mentre il cavo UTP è particolarmente soggetto alla diafonia, il cavo STP, grazie alla pellicola isolante che racchiude i singoli doppini e a una calza di rame con maggiori capacità isolanti, risulta meno soggetto a interferenze elettriche e supporta velocità di trasmissione più elevate.

37 Componenti per Cavi a Doppini Intrecciati  Connettore RJ-45: usato per la connessione al computer, è un connettore simile a quello telefonico RJ-11 che può però contenere solo 4 conduttori contro gli 8 dell’RJ-45.  Pannelli di distribuzione: per centralizzare e organizzare una rete con un alto numero di connessioni, consentono inoltre di avere maggiore spazio per il collegamento dei cavi dove lo spazio a terra è carente.  Quadri di collegamento espandibili: supportano fino a 96 porte e velocità di trasmissione fino a 100 Mbps.  Prese multiple e pannelli a muro: per collegare i computer ai quadri di collegamento.

38 Considerazioni Si consiglia di utilizzare il cavo a doppini intrecciati nel caso in cui: Si consiglia di utilizzare il cavo a doppini intrecciati nel caso in cui: il budget è limitato il budget è limitato l’installazione deve essere semplice l’installazione deve essere semplice non è consigliabile nel caso in cui sia importante l’integrità dei dati trasmessi su lunghe distanze a velocità elevate non è consigliabile nel caso in cui sia importante l’integrità dei dati trasmessi su lunghe distanze a velocità elevate

39 Cavo a Fibre Ottiche Usato per trasmettere dati digitali sotto forma di impulsi luminosi modulati, garantisce l’assenza di attenuazione del segnale, di possibili interferenze elettriche e di derivazioni non autorizzate. E’ costituito da un cilindro di vetro molto sottile (nucleo) coperto da uno strato concentrico di vetro (rivestimento). Se il materiale usato è la plastica si ha una riduzione nella distanza massima di trasmissione del segnale. Usato per trasmettere dati digitali sotto forma di impulsi luminosi modulati, garantisce l’assenza di attenuazione del segnale, di possibili interferenze elettriche e di derivazioni non autorizzate. E’ costituito da un cilindro di vetro molto sottile (nucleo) coperto da uno strato concentrico di vetro (rivestimento). Se il materiale usato è la plastica si ha una riduzione nella distanza massima di trasmissione del segnale. Ogni fibra di vetro può trasmettere dati in una sola direzione; quindi un cavo a fibre ottiche contiene due fibre, una per la trasmissione ed una per la ricezione, ognuna dotata di un rivestimento separato. La trasmissione dei dati avviene a circa 100Mbps / 200Mbps su distanze di chilometri. Ogni fibra di vetro può trasmettere dati in una sola direzione; quindi un cavo a fibre ottiche contiene due fibre, una per la trasmissione ed una per la ricezione, ognuna dotata di un rivestimento separato. La trasmissione dei dati avviene a circa 100Mbps / 200Mbps su distanze di chilometri.

40 Considerazioni Si consiglia di utilizzare il cavo a fibra ottica se è necessario trasmettere dati a velocità elevate su lunghe distanze con un supporto fisico sicuro. Si consiglia di utilizzare il cavo a fibra ottica se è necessario trasmettere dati a velocità elevate su lunghe distanze con un supporto fisico sicuro. Si sconsiglia di utilizzarlo: Si sconsiglia di utilizzarlo: se il budget è limitato se il budget è limitato non si ha una grande padronanza tecnica del tipo di l’installazione non si ha una grande padronanza tecnica del tipo di l’installazione

41 Cablaggio IBM IBM ha sviluppato un proprio sistema di cablaggio, con numeri e specifiche proprie. IBM ha sviluppato un proprio sistema di cablaggio, con numeri e specifiche proprie. Nel sistema di cablaggio IBM i cavi vengono classificati come tipi. Il sistema di misura del diametro dei cavi (AWG) specifica che all’aumentare del numero corrisponde un diametro più grande del cavo. Nel sistema di cablaggio IBM i cavi vengono classificati come tipi. Il sistema di misura del diametro dei cavi (AWG) specifica che all’aumentare del numero corrisponde un diametro più grande del cavo.

42 Sistema di cablaggio IBM

43 Riepilogo tra i Diversi Tipi di Cavo

44 Ambiente senza filo Il componenti di rete senza filo sono in grado di: Il componenti di rete senza filo sono in grado di: Fornire connessioni temporanee ad una rete esistente Fornire connessioni temporanee ad una rete esistente Fornire un determinato livello di portabilità Fornire un determinato livello di portabilità estendere le reti oltre i limiti posti dai cavi tradizionali estendere le reti oltre i limiti posti dai cavi tradizionali A seconda della tecnologia le reti possono essere suddivise in tre categorie: A seconda della tecnologia le reti possono essere suddivise in tre categorie: Reti LAN Reti LAN Reti LAN estese Reti LAN estese sistemi portatili sistemi portatili La differenza principale tra queste categorie è rappresentato dai servizi di trasmissione utilizzata La differenza principale tra queste categorie è rappresentato dai servizi di trasmissione utilizzata

45 Tecniche di trasmissione wireless Per trasmissione su reti LAN vengono usate le seguenti quattro tecniche: Per trasmissione su reti LAN vengono usate le seguenti quattro tecniche: A infrarossi A infrarossi Laser Laser via radio a banda stretta (singola frequenza) via radio a banda stretta (singola frequenza) Via radio ad ampio spettro Via radio ad ampio spettro

46 Infrarossi Il funzionamento di tutte le reti ad infrarossi si basa sull’utilizzo di un raggio di luce per il trasferimento dei dati. La velocità dei trasmissioni dei dati è 10 Mbps Il funzionamento di tutte le reti ad infrarossi si basa sull’utilizzo di un raggio di luce per il trasferimento dei dati. La velocità dei trasmissioni dei dati è 10 Mbps Le reti ad infrarossi si dividono in: Le reti ad infrarossi si dividono in: reti a portata ottica (line of sight) reti a portata ottica (line of sight) reti a diffusioni di infrarossi (scatter) (max distanza 30 m, rimbalzo del segnale) reti a diffusioni di infrarossi (scatter) (max distanza 30 m, rimbalzo del segnale) reti a riflessione (reflective) reti a riflessione (reflective) Unità di comunicazione ottica a banda larga (broadband optical telepoint) Unità di comunicazione ottica a banda larga (broadband optical telepoint)

47 Via radio a banda stretta (singola frequenza) e via radio ad ampio spettro Il trasmettitore e il ricevitore devono essere sulla stessa frequenza. La portata di trasmissione è 500 m, purtroppo non è capace di attraversare muri portanti. Velocità di trasmissione pari a 4,8 Mbps. Il trasmettitore e il ricevitore devono essere sulla stessa frequenza. La portata di trasmissione è 500 m, purtroppo non è capace di attraversare muri portanti. Velocità di trasmissione pari a 4,8 Mbps. Nella trasmissione ad ampio spettro la trasmissione avviene con una gamma di frequenza evitando alcuni problemi dell’altro metodo. La velocità è di 250 Kbps Nella trasmissione ad ampio spettro la trasmissione avviene con una gamma di frequenza evitando alcuni problemi dell’altro metodo. La velocità è di 250 Kbps

48 Trasmissione punto a punto L’utilizzo di un collegamento radio punto a punto per la trasmissione rapida di dati senza errori L’utilizzo di un collegamento radio punto a punto per la trasmissione rapida di dati senza errori Il passaggio di dati anche attraverso pareti Il passaggio di dati anche attraverso pareti Trasmissione di dati a velocità tra i 1,2 e 38,4 Kbps a distanze fino a 500 m Trasmissione di dati a velocità tra i 1,2 e 38,4 Kbps a distanze fino a 500 m

49 Sistemi portatili Tra i sistemi portatili che si appoggiano dei servizi telefonici pubblici ricordiamo: Tra i sistemi portatili che si appoggiano dei servizi telefonici pubblici ricordiamo: Comunicazioni radio a pacchetti Comunicazioni radio a pacchetti Reti cellulari Reti cellulari Stazioni satellitari Stazioni satellitari Velocità di trasmissione lenta fra 8 e 19, 2 Kbps Velocità di trasmissione lenta fra 8 e 19, 2 Kbps

50 Trasmissione del Segnale

51 Trasmissioni a Banda Base (Base band) I sistemi di trasmissione a banda base inviano segnali digitali su una sola frequenza, sotto forma di impulsi elettrici o luminosi distinti. I sistemi di trasmissione a banda base inviano segnali digitali su una sola frequenza, sotto forma di impulsi elettrici o luminosi distinti. Durante una trasmissione a banda base, l’intera capacità del canale di comunicazione viene usata per la trasmissione di un singolo segnale di dati che usa quindi l’intera ampiezza di banda del cavo (differenza fra la frequenza più alta e la frequenza più bassa trasportate dal cavo). Durante una trasmissione a banda base, l’intera capacità del canale di comunicazione viene usata per la trasmissione di un singolo segnale di dati che usa quindi l’intera ampiezza di banda del cavo (differenza fra la frequenza più alta e la frequenza più bassa trasportate dal cavo). Ogni dispositivo su una rete a banda base può trasmettere un flusso di segnali bidirezionale e alcuni possono trasmettere e ricevere contemporaneamente. Ogni dispositivo su una rete a banda base può trasmettere un flusso di segnali bidirezionale e alcuni possono trasmettere e ricevere contemporaneamente. Durante il trasferimento, la potenza di trasmissione di indebolisce gradualmente con possibili distorsioni del segnale. Nei sistemi a banda base vengono quindi usati ripetitori che ritrasmettono i segnali potenziandoli. Durante il trasferimento, la potenza di trasmissione di indebolisce gradualmente con possibili distorsioni del segnale. Nei sistemi a banda base vengono quindi usati ripetitori che ritrasmettono i segnali potenziandoli.

52 Trasmissioni a Banda Larga (Broadband signal trasmission) I sistemi a banda larga usano segnali analogici e una gamma di frequenze: i segnali risultano continui e sono trasmessi sotto forma di onde ottiche o elettromagnetiche. I sistemi a banda larga usano segnali analogici e una gamma di frequenze: i segnali risultano continui e sono trasmessi sotto forma di onde ottiche o elettromagnetiche. Se l’ampiezza di banda lo consente, lo stesso cavo può supportare più sistemi di trasmissione analogica (TV via cavo e dati). Se l’ampiezza di banda lo consente, lo stesso cavo può supportare più sistemi di trasmissione analogica (TV via cavo e dati). Ad ogni sistema di trasmissione viene assegnata una parte dell’ampiezza di banda totale. Tutte le periferiche collegate al sistema di trasmissione (i computer della LAN) devono essere sintonizzati per utilizzare solo le frequenze della gamma assegnata. Per mantenere la potenza del segnale, invece dei ripetitori si usano amplificatori. Ad ogni sistema di trasmissione viene assegnata una parte dell’ampiezza di banda totale. Tutte le periferiche collegate al sistema di trasmissione (i computer della LAN) devono essere sintonizzati per utilizzare solo le frequenze della gamma assegnata. Per mantenere la potenza del segnale, invece dei ripetitori si usano amplificatori. Poiché il flusso di segnali è unidirezionale, occorre impostare due percorsi per il flusso dei dati, dividendo l’ampiezza di banda in due canali (configurazione mid-split) oppure collegando ogni periferica a due cavi separati (configurazione a cavo doppio). Poiché il flusso di segnali è unidirezionale, occorre impostare due percorsi per il flusso dei dati, dividendo l’ampiezza di banda in due canali (configurazione mid-split) oppure collegando ogni periferica a due cavi separati (configurazione a cavo doppio).

53 Schede di Rete Servono come interfaccia o connessione fisica fra il computer e il cavo di rete. Il suo ruolo consiste nel: Servono come interfaccia o connessione fisica fra il computer e il cavo di rete. Il suo ruolo consiste nel:  Preparare i dati provenienti dal computer per il cavo di rete.  Inviare i dati ad un altro computer.  Controllare il flusso di dati fra il computer e il sistema di cablaggio.  Ricevere i dati provenienti dal cavo e convertirli in byte.

54 Preparazione dei dati All'interno del computer i dati viaggiano lungo percorsi chiamati bus, costituiti da numerosi percorsi di dati affiancati che consentono quindi lo spostamento dei dati in gruppi anziché uno alla volta. Si parla di trasferimento in parallelo. All'interno del computer i dati viaggiano lungo percorsi chiamati bus, costituiti da numerosi percorsi di dati affiancati che consentono quindi lo spostamento dei dati in gruppi anziché uno alla volta. Si parla di trasferimento in parallelo. I primi PC IBM avevano bus a 8 bit: potevano spostare solo 8 bit di dati alla volta. L'IBM PC/AT usava un bus a 16 bit. Oggi i computer usano bus a 32 bit. I primi PC IBM avevano bus a 8 bit: potevano spostare solo 8 bit di dati alla volta. L'IBM PC/AT usava un bus a 16 bit. Oggi i computer usano bus a 32 bit. Sul cavo di rete i dati devono viaggiare in un unico flusso: si ha una trasmissione seriale. Sul cavo di rete i dati devono viaggiare in un unico flusso: si ha una trasmissione seriale. La scheda di rete riceve i dati in parallelo come gruppo e li ristruttura come flusso seriale attraverso il percorso a 1 bit del cavo di rete: i segnali digitali sono convertiti in segnali elettrici o ottici componente detto trasmettitore-ricevitore. La scheda di rete riceve i dati in parallelo come gruppo e li ristruttura come flusso seriale attraverso il percorso a 1 bit del cavo di rete: i segnali digitali sono convertiti in segnali elettrici o ottici componente detto trasmettitore-ricevitore.

55 Preparazione dei dati Oltre a trasformare i dati, la scheda indica il proprio indirizzo al resto della rete. Gli indirizzi sono definiti dal comitato IEEE (Institute of Electrical and Electronics Engineers) che assegna a ciascun produttore di schede di rete un blocco di indirizzi. Il produttore è quindi in grado di imprimere in ciascuna scheda un indirizzo di rete univoco (indirizzo MAC Media Access Control). Oltre a trasformare i dati, la scheda indica il proprio indirizzo al resto della rete. Gli indirizzi sono definiti dal comitato IEEE (Institute of Electrical and Electronics Engineers) che assegna a ciascun produttore di schede di rete un blocco di indirizzi. Il produttore è quindi in grado di imprimere in ciascuna scheda un indirizzo di rete univoco (indirizzo MAC Media Access Control).

56 Preparazione dei dati Le fasi della preparazione dei dati sono: Le fasi della preparazione dei dati sono: Il computer assegna una parte di spazio in memoria alla scheda di rete (DMA, Direct Memory Access) per poter comunicare con essa. Il computer assegna una parte di spazio in memoria alla scheda di rete (DMA, Direct Memory Access) per poter comunicare con essa. La scheda di rete richiede al computer il trasferimento dei dati. La scheda di rete richiede al computer il trasferimento dei dati. Il bus del computer sposta i dati dalla memoria del computer alla scheda di rete. Se questo spostamento avviene troppo rapidamente per la scheda di rete, i dati sono inviati al buffer (RAM) della scheda per essere smistati successivamente. Il bus del computer sposta i dati dalla memoria del computer alla scheda di rete. Se questo spostamento avviene troppo rapidamente per la scheda di rete, i dati sono inviati al buffer (RAM) della scheda per essere smistati successivamente.

57 Invio e Controllo dei Dati Prima di poter inviare i dati, la scheda di rete del computer trasmittente dialoga con quella del computer ricevente per stabilire: Prima di poter inviare i dati, la scheda di rete del computer trasmittente dialoga con quella del computer ricevente per stabilire:  Dimensione massima dei pacchetti da inviare.  Quantità dei dati da inviare prima della conferma.  Intervallo tra gli invii dei pacchetti.  Intervallo prima dell’invio ella conferma.  Quantità di dati prima dell’overflow della scheda.  Velocità di trasmissione dei dati.

58 Configurazione della Scheda di Rete Interrupt (IRQ) Gli Interrupt Request Line sono linee hardware attraverso cui le periferiche (porte I/O, tastiera, dischi e schede di rete, inviano richieste di sevizi alla CPU. Gli Interrupt Request Line sono linee hardware attraverso cui le periferiche (porte I/O, tastiera, dischi e schede di rete, inviano richieste di sevizi alla CPU. Agli IRQ sono assegnati diversi livelli di priorità affinché la CPU possa determinare l’importanza delle richieste ricevute. Agli IRQ sono assegnati diversi livelli di priorità affinché la CPU possa determinare l’importanza delle richieste ricevute. Ogni periferica deve usare un IRQ differente, specificato al momento della configurazione della periferica. Alle schede di rete è solitamente assegnato l’IRQ 3 o 5. Con il programma MSD è possibile vedere quali IRQ siano già in uso. Ogni periferica deve usare un IRQ differente, specificato al momento della configurazione della periferica. Alle schede di rete è solitamente assegnato l’IRQ 3 o 5. Con il programma MSD è possibile vedere quali IRQ siano già in uso.

59 Impostazione IRQ 2 (9)scheda video EGA/VGA 2 (9)scheda video EGA/VGA 3disponibile se non utilizzata da COM 2 o COM 4 3disponibile se non utilizzata da COM 2 o COM 4 4COM 1 e COM 3 4COM 1 e COM 3 5disponibile se non utilizzata da LPT2 o Scheda audio 5disponibile se non utilizzata da LPT2 o Scheda audio 6controller floppy 6controller floppy 7porta parallela LPT 1 7porta parallela LPT 1 8Orologio 8Orologio 10disponibile 10disponibile 11disponibile 11disponibile 12Mouse (PS/2) 12Mouse (PS/2) 13Coprocessore matematicoù 13Coprocessore matematicoù 14Controller disco rigido 14Controller disco rigido 15Disponibile 15Disponibile

60 Configurazione della Scheda di Rete Porta I/O di Base Specifica il canale attraverso il quale le informazioni sono trasferite tra l’hardware (esempio, la scheda di rete) e la CPU. Ogni periferica ha un suo indirizzo I/O (espresso in esadecimale, es F). Specifica il canale attraverso il quale le informazioni sono trasferite tra l’hardware (esempio, la scheda di rete) e la CPU. Ogni periferica ha un suo indirizzo I/O (espresso in esadecimale, es F). Indirizzo di Base della Memoria Definisce l’indirizzo di un’area di RAM utilizzata dalla scheda di rete come buffer per la memorizzazione dei frame di dati in entrata e in uscita. Non tutte le schede di rete usano la RAM di sistema. Per alcune schede è possibile specificare la quantità di RAM in Kb (es. 16 o 32 Kb). Definisce l’indirizzo di un’area di RAM utilizzata dalla scheda di rete come buffer per la memorizzazione dei frame di dati in entrata e in uscita. Non tutte le schede di rete usano la RAM di sistema. Per alcune schede è possibile specificare la quantità di RAM in Kb (es. 16 o 32 Kb).

61 Cablaggio di Rete e Connettori La scelta della scheda di rete dipende dal tipo di cablaggio e connettori usati: Rete Thinnet:Connettore BNC Rete Thinnet:Connettore BNC Rete Thicknet:Connettore AUI a 15 pin (DB15) Rete Thicknet:Connettore AUI a 15 pin (DB15) UTP:Connettore RJ-45 UTP:Connettore RJ-45

62 Prestazioni della Rete La scheda di rete influisce pesantemente sulle prestazioni dell’intera rete. Ecco alcuni caratteristiche che velocizzano il passaggio dei dati attraverso la scheda: La scheda di rete influisce pesantemente sulle prestazioni dell’intera rete. Ecco alcuni caratteristiche che velocizzano il passaggio dei dati attraverso la scheda: DMA, Accesso Diretto alla Memoria DMA, Accesso Diretto alla Memoria Condivisione della memoria della scheda Condivisione della memoria della scheda Condivisione della memoria di sistema Condivisione della memoria di sistema Bus Mastering Bus Mastering Bufferizzazioni dati nella RAM Bufferizzazioni dati nella RAM Microprocessore incorporato Microprocessore incorporato

63 I Protocolli La procedura di invio dei dati fra due computer si divide in vari task: La procedura di invio dei dati fra due computer si divide in vari task:  Riconoscimento dei dati  Suddivisione dei dati in blocchi più gestibili  Aggiunta di informazioni ad ogni blocco per  Determinare la posizione dei dati  Identificare il destinatario dei dati  Aggiunta di informazioni di sincronizzazione e controllo degli errori  Immissione dei dati sulla rete ed invio a destinazione

64 I Protocolli Ogni task viene svolto dal computer con una serie ben precisa di procedure: i protocolli. Ogni task viene svolto dal computer con una serie ben precisa di procedure: i protocolli. Esistono due insiemi principali di protocolli standard: il modello OSI e un aggiornamento di questo standard chiamato Progetto 802. Esistono due insiemi principali di protocolli standard: il modello OSI e un aggiornamento di questo standard chiamato Progetto 802.

65 Il Modello OSI Nel 1984 l’ISO (International Standards Organization) pubblicò un set di specifiche chiamato Modello di Riferimento OSI (Open System Interconnection), uno standard universale per il networking. I prodotti di rete vengono infatti progettati in base a queste specifiche che descrivono le modalità di interazione fra software e hardware di rete. Nel 1984 l’ISO (International Standards Organization) pubblicò un set di specifiche chiamato Modello di Riferimento OSI (Open System Interconnection), uno standard universale per il networking. I prodotti di rete vengono infatti progettati in base a queste specifiche che descrivono le modalità di interazione fra software e hardware di rete.

66 I Livelli OSI Il modello OSI descrive un’architettura che divide le comunicazioni di rete in sette livelli. Ogni livello riguarda differenti attività, dispositivi o protocolli di rete. Il modello OSI descrive un’architettura che divide le comunicazioni di rete in sette livelli. Ogni livello riguarda differenti attività, dispositivi o protocolli di rete.

67 Ogni livello OSI esegue funzioni di rete specifiche comunicando con il livello direttamente inferiore o superiore. Ogni livello OSI esegue funzioni di rete specifiche comunicando con il livello direttamente inferiore o superiore. I livelli 1 e 2 definiscono il supporto fisico della rete e i relativi task (immissione dei bit di dati nella scheda e sul cavo di rete). I livelli superiori come le applicazioni accedono ai servizi di comunicazione. I livelli 1 e 2 definiscono il supporto fisico della rete e i relativi task (immissione dei bit di dati nella scheda e sul cavo di rete). I livelli superiori come le applicazioni accedono ai servizi di comunicazione. Quando i dati, suddivisi in pacchetti, sono inviati lungo la rete, passano attraverso i sette livelli. Quando i dati, suddivisi in pacchetti, sono inviati lungo la rete, passano attraverso i sette livelli. I Livelli OSI

68 Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati una testatina (header) di informazioni e passa il dato al livello successivo. Il livello Collegamento Dati aggiunge anche una coda (trailer). Il livello Fisico passa i dati con header e trailer alla rete fisica. Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati una testatina (header) di informazioni e passa il dato al livello successivo. Il livello Collegamento Dati aggiunge anche una coda (trailer). Il livello Fisico passa i dati con header e trailer alla rete fisica. Quando il pacchetto di dati arriva al computer ricevente, attraversa i livelli in ordine inverso. Ogni livello rimuove l’header o il trailer appropriati e legge le informazioni prima di passare il pacchetto al livello successivo. Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto dal ricevente. Quando il pacchetto di dati arriva al computer ricevente, attraversa i livelli in ordine inverso. Ogni livello rimuove l’header o il trailer appropriati e legge le informazioni prima di passare il pacchetto al livello successivo. Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto dal ricevente. I Livelli OSI

69 7. Livello Applicazione Consente ai processi dell’applicazione di accedere ai servizi di rete e gestisce la comunicazione fra le applicazioni. Rappresenta i servizi che supportano direttamente le applicazioni utente (software di trasferimento file, accesso a database, posta elettronica). Gestisce l’accesso generale alla rete, il controllo del flusso e il ripristino in caso di errori. Consente ai processi dell’applicazione di accedere ai servizi di rete e gestisce la comunicazione fra le applicazioni. Rappresenta i servizi che supportano direttamente le applicazioni utente (software di trasferimento file, accesso a database, posta elettronica). Gestisce l’accesso generale alla rete, il controllo del flusso e il ripristino in caso di errori. I Livelli OSI

70 6. Livello Presentazione Determina il formato usato per lo scambio di dati fra i computer della rete: è il “traduttore della rete”. Nel computer che invia i dati, questo livello traduce i dati inviati dal livello Applicazione in un formato intermedio riconoscibile. Nel computer ricevente, avviene l’operazione inversa. Determina il formato usato per lo scambio di dati fra i computer della rete: è il “traduttore della rete”. Nel computer che invia i dati, questo livello traduce i dati inviati dal livello Applicazione in un formato intermedio riconoscibile. Nel computer ricevente, avviene l’operazione inversa. Questo livello è responsabile della conversione del protocollo, dell’encrypting dei dati, della conversione dei set di caratteri, gestisce la compressione dei dati. Questo livello è responsabile della conversione del protocollo, dell’encrypting dei dati, della conversione dei set di caratteri, gestisce la compressione dei dati. Il redirector (software di rete che accetta le richieste di I/O e le reindirizza verso le risorse su un server) opera a questo livello. Il redirector (software di rete che accetta le richieste di I/O e le reindirizza verso le risorse su un server) opera a questo livello. I Livelli OSI

71 5. Livello Sessione Consente a due applicazioni su computer differenti di stabilire, usare e chiudere una connessione, detta sessione. Questo livello esegue il riconoscimento dei nomi e le funzioni (quali la sicurezza) necessarie per far comunicare due applicazioni attraverso la rete. Consente a due applicazioni su computer differenti di stabilire, usare e chiudere una connessione, detta sessione. Questo livello esegue il riconoscimento dei nomi e le funzioni (quali la sicurezza) necessarie per far comunicare due applicazioni attraverso la rete. Garantisce la sincronizzazione tra i task utente inserendo punti di controllo (checkpoints) nel flusso dei dati. Se la rete si blocca, si devono ritrasmettere solo i dati inviati dopo l’ultimo checkpoint. Questo livello controlla il dialogo fra i processi in comunicazione, regolando chi deve trasmettere, il momento la durata, ecc. Garantisce la sincronizzazione tra i task utente inserendo punti di controllo (checkpoints) nel flusso dei dati. Se la rete si blocca, si devono ritrasmettere solo i dati inviati dopo l’ultimo checkpoint. Questo livello controlla il dialogo fra i processi in comunicazione, regolando chi deve trasmettere, il momento la durata, ecc. I Livelli OSI

72 4. Livello Trasporto Esegue il controllo del flusso, la gestione degli errori ed è coinvolto nella risoluzione dei problemi riguardanti la trasmissione e la ricezione dei pacchetti. Esegue il controllo del flusso, la gestione degli errori ed è coinvolto nella risoluzione dei problemi riguardanti la trasmissione e la ricezione dei pacchetti. Garantisce che i pacchetti siano consegnati senza errori, in sequenza, senza perdite o duplicazioni. Impacchetta nuovamente i messaggi, dividendo quelli lunghi in pacchetti e raccogliendo i messaggi piccoli in un unico pacchetto, aumentando l’efficienza della trasmissione. Sul lato ricevente, preleva le informazioni dai pacchetti, ricostruisce i messaggi originali e in genere invia una conferma di ricevimento. Garantisce che i pacchetti siano consegnati senza errori, in sequenza, senza perdite o duplicazioni. Impacchetta nuovamente i messaggi, dividendo quelli lunghi in pacchetti e raccogliendo i messaggi piccoli in un unico pacchetto, aumentando l’efficienza della trasmissione. Sul lato ricevente, preleva le informazioni dai pacchetti, ricostruisce i messaggi originali e in genere invia una conferma di ricevimento. I Livelli OSI

73 3. Livello Rete E’ responsabile dell’indirizzamento dei dati e della traduzione di indirizzi e nomi logici in indirizzi fisici. Determina la rotta dal computer di origine a quello di destinazione decidendo in base alla condizioni della rete, alla priorità del servizio, ecc. Gestisce i problemi di traffico sulla rete, come lo scambio di pacchetti, il routing e il controllo della congestione dei dati. E’ responsabile dell’indirizzamento dei dati e della traduzione di indirizzi e nomi logici in indirizzi fisici. Determina la rotta dal computer di origine a quello di destinazione decidendo in base alla condizioni della rete, alla priorità del servizio, ecc. Gestisce i problemi di traffico sulla rete, come lo scambio di pacchetti, il routing e il controllo della congestione dei dati. Se il computer di destinazione non può ricevere un blocco di dati grande come quello inviato dal computer di origine, il livello Rete del trasmittente compensa dividendo il blocco in unità più piccole. Sul lato ricevente, il livello Rete riassembla i dati. Se il computer di destinazione non può ricevere un blocco di dati grande come quello inviato dal computer di origine, il livello Rete del trasmittente compensa dividendo il blocco in unità più piccole. Sul lato ricevente, il livello Rete riassembla i dati. I Livelli OSI

74 2. Livello Collegamento Dati Invia i frame dei dati dal livello Rete al livello Fisico. Sul lato ricevente, impacchetta i bit grezzi ricevuti dal livello Fisico in un frame di dati. Un frame di dati è una struttira logica, organizzata, nella quale è possibile collocare dei dati. Rispetto ai pacchetti che hanno solo un header, i frames hanno un delimitatore iniziale ed uno finale. E’ responsabile del trasferimento privo di errori dei frame da un computer all’altro attraverso il livello Fisico. Invia i frame dei dati dal livello Rete al livello Fisico. Sul lato ricevente, impacchetta i bit grezzi ricevuti dal livello Fisico in un frame di dati. Un frame di dati è una struttira logica, organizzata, nella quale è possibile collocare dei dati. Rispetto ai pacchetti che hanno solo un header, i frames hanno un delimitatore iniziale ed uno finale. E’ responsabile del trasferimento privo di errori dei frame da un computer all’altro attraverso il livello Fisico. I Livelli OSI

75 1. Livello Fisico E’ il livello più basso: trasmette lo stream di bit grezzi su un supporto fisico (il cavo di rete). Collega le interfacce elettriche, ottiche e meccaniche al cavo. Trasporta i segnali con i dati generati dai livelli superiori. E’ il livello più basso: trasmette lo stream di bit grezzi su un supporto fisico (il cavo di rete). Collega le interfacce elettriche, ottiche e meccaniche al cavo. Trasporta i segnali con i dati generati dai livelli superiori. Definisce la modalità di connessione del cavo alla scheda di rete (numero di pin del connettore e loro funzione) e il metodo di trasmissione dei dati sul cavo di rete. Definisce la modalità di connessione del cavo alla scheda di rete (numero di pin del connettore e loro funzione) e il metodo di trasmissione dei dati sul cavo di rete. E’ responsabile della trasmissione di bit da un computer all’altro, definendo la codifica dei dati e la sincronizzazione dei bit (un bit trasmesso come 1, viene ricevuto come 1 e non come 0). Definisce inoltre la durata di ogni bit e la modalità di traduzione in impulso elettrico o ottico per il cavo di rete. E’ responsabile della trasmissione di bit da un computer all’altro, definendo la codifica dei dati e la sincronizzazione dei bit (un bit trasmesso come 1, viene ricevuto come 1 e non come 0). Definisce inoltre la durata di ogni bit e la modalità di traduzione in impulso elettrico o ottico per il cavo di rete. I Livelli OSI

76 Il Modello Progetto 802 Sviluppato contemporaneamente allo standard OSI, il Progetto 802 (lanciato dall’IEEE nel febbraio 1980) definisce gli standard per i componenti fisici di una rete: la scheda di rete e il cavo, contemplati nei livelli Fisico e Collegamento dati del modello OSI. Sviluppato contemporaneamente allo standard OSI, il Progetto 802 (lanciato dall’IEEE nel febbraio 1980) definisce gli standard per i componenti fisici di una rete: la scheda di rete e il cavo, contemplati nei livelli Fisico e Collegamento dati del modello OSI. Le specifiche 802 definiscono le modalità di accesso e di trasferimento dei dati sul supporto fisico da pasrte delle schede di rete. Le specifiche 802 definiscono le modalità di accesso e di trasferimento dei dati sul supporto fisico da pasrte delle schede di rete.

77 Categorie IEEE 802 Gli standard 802 sono 12 i principali sono: Gli standard 802 sono 12 i principali sono: Internetworking Internetworking LLC (logical link control) LLC (logical link control) Ethernet Ethernet Token bus Token bus Token ring Token ring Fibra ottica Fibra ottica reti dati e voce integrate reti dati e voce integrate reti senza filo reti senza filo reti 100 base VG-AnyLAN reti 100 base VG-AnyLAN

78 Il Modello Progetto 802 Il progetto 802 divide il livello Collegamento Dati in due sottolivelli: Il progetto 802 divide il livello Collegamento Dati in due sottolivelli:  Logical Link Control (LLC)  Media Access Control (MAC)

79 Il Modello Progetto 802 Sottolivello Logical Link Control (LLC) Gestisce la comunicazione di collegamento dati e l’utilizzo di punti di interfaccia logici (SAP. Service Access Point). E’ possibile che altri computer usino i SAP per trasferire le informazioni dal sottolivello LLC ai livelli OSI superiori. Questi standard sono definiti dalla categoria Gestisce la comunicazione di collegamento dati e l’utilizzo di punti di interfaccia logici (SAP. Service Access Point). E’ possibile che altri computer usino i SAP per trasferire le informazioni dal sottolivello LLC ai livelli OSI superiori. Questi standard sono definiti dalla categoria Sottolivello Media Access Control (MAC) Garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete. Comunica direttamente con la scheda di rete ed è responsabile della consegna dei dati privi di errori tra due computer nella rete. Garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete. Comunica direttamente con la scheda di rete ed è responsabile della consegna dei dati privi di errori tra due computer nella rete.

80 I Driver della Scheda di Rete Un driver è un software che consente ad un computer di funzionare con una determinata periferica. Il driver della rete garantisce la comunicazione tra una scheda di rete e il redirector di rete in esecuzione sul computer (software di rete che accetta le richieste di I/O e le reindirizza verso le risorse su un server). Un driver è un software che consente ad un computer di funzionare con una determinata periferica. Il driver della rete garantisce la comunicazione tra una scheda di rete e il redirector di rete in esecuzione sul computer (software di rete che accetta le richieste di I/O e le reindirizza verso le risorse su un server). I driver della scheda di rete risiedono nel sottolivello MAC del livello Collegamento Dati. Il sottolivello MAC ha il garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete. I driver della scheda di rete risiedono nel sottolivello MAC del livello Collegamento Dati. Il sottolivello MAC ha il garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete. In pratica, i driver delle schede di rete assicurano la comunicazione diretta tra il computer e la scheda di rete che è un collegamento fra il computer e il resto della rete. In pratica, i driver delle schede di rete assicurano la comunicazione diretta tra il computer e la scheda di rete che è un collegamento fra il computer e il resto della rete.

81 Modalità di Invio dei Dati Poiché l’invio di grossi file su una rete ne determinerebbe il rallentamento ed eventuali errori richiederebbero l’invio di tutto il file da capo, i dati vengono suddivisi in pacchetti o frames, le unità base delle comunicazioni di rete. Poiché l’invio di grossi file su una rete ne determinerebbe il rallentamento ed eventuali errori richiederebbero l’invio di tutto il file da capo, i dati vengono suddivisi in pacchetti o frames, le unità base delle comunicazioni di rete. Il computer ricevente raccoglie i pacchetti e assemblati secondo l’ordine corretto per riformare i dati originali. Il computer ricevente raccoglie i pacchetti e assemblati secondo l’ordine corretto per riformare i dati originali.

82 Modalità di Invio dei Dati I pacchetti possono contenere vari tipi di dati: I pacchetti possono contenere vari tipi di dati:  Informazioni (files)  Dati di controllo e comandi (richieste di servizio)  Codici di controllo (correzione degli errori) che indicano la necessità di una ritrasmissione.

83 Componenti dei Pacchetti Tutti i pacchetti hanno dei componenti in comune raggruppati in tre sezioni. Tutti i pacchetti hanno dei componenti in comune raggruppati in tre sezioni. L’intestazione comprende l’indirizzo di origine e l’indirizzo di destinazione, informazioni di sincronizzazione. L’intestazione comprende l’indirizzo di origine e l’indirizzo di destinazione, informazioni di sincronizzazione. I dati varia da 512 byte a 4 Kb I dati varia da 512 byte a 4 Kb Informazioni di coda tipo il controllo degli errori Informazioni di coda tipo il controllo degli errori

84 Creazione dei Pacchetti La procedura di creazione del pacchetto inizia al livello Applicazione, dove i dati vengono generati, e attraversano i sette livelli. Ogni livello aggiunge ai dati informazioni relative a quel livello destinate al livello corrispondente sul computer di destinazione. La procedura di creazione del pacchetto inizia al livello Applicazione, dove i dati vengono generati, e attraversano i sette livelli. Ogni livello aggiunge ai dati informazioni relative a quel livello destinate al livello corrispondente sul computer di destinazione. Al livello Trasporto, il blocco originale di dati vieni diviso nei pacchetti veri e propri, la cui struttura è definita dal protocollo utilizzato dai due computer. Sempre a questo livello, sono aggiunte informazioni di sequenza che guideranno il ricevente nel riassemblare i dati dai pacchetti. Al livello Trasporto, il blocco originale di dati vieni diviso nei pacchetti veri e propri, la cui struttura è definita dal protocollo utilizzato dai due computer. Sempre a questo livello, sono aggiunte informazioni di sequenza che guideranno il ricevente nel riassemblare i dati dai pacchetti.

85 Indirizzamento dei Pacchetti Ogni scheda di rete vede tutti i pacchetti inviati sul proprio segmento di cavo, ma genera un interrupt sul computer solo se l’indirizzo del pacchetto corrisponde al proprio. Ogni scheda di rete vede tutti i pacchetti inviati sul proprio segmento di cavo, ma genera un interrupt sul computer solo se l’indirizzo del pacchetto corrisponde al proprio. Esistono pacchetti di tipo broadcast che possono essere ricevuti da più computer sulla rete. Esistono pacchetti di tipo broadcast che possono essere ricevuti da più computer sulla rete.

86 La Funzione dei Protocolli Sono regole e procedure per le comunicazioni: Sono regole e procedure per le comunicazioni:  Esistono molti protocolli, ognuno con vantaggi e limitazioni specifiche.  Alcuni lavorano a diversi livelli OSI: il livello al quale lavora un protocollo ne descrive le funzione.  E’ possibile che vari protocolli lavorino insieme (stack di protocolli).

87 La Funzione dei Protocolli Il protocollo esegue operazioni diverse sul computer che invia e su quello che riceve: Il protocollo esegue operazioni diverse sul computer che invia e su quello che riceve: Sul Computer che invia i dati Sul Computer che invia i dati Divide i dati in pacchetti Divide i dati in pacchetti Aggiunge informazioni di indirizzamento ai pacchetti Aggiunge informazioni di indirizzamento ai pacchetti Prepara i dati per la trasmissione attraverso la scheda e il cavo di rete Prepara i dati per la trasmissione attraverso la scheda e il cavo di rete Sul Computer che riceve i dati Sul Computer che riceve i dati Preleva i pacchetti dal cavo Preleva i pacchetti dal cavo Trasporta i pacchetti nel computer attraverso la scheda di rete Trasporta i pacchetti nel computer attraverso la scheda di rete Rimuove dai pacchetti le informazioni aggiuntive Rimuove dai pacchetti le informazioni aggiuntive Copia i dati dai pacchetti in un buffer e li riassembla Copia i dati dai pacchetti in un buffer e li riassembla Passa i dati riassemblati all’applicazione Passa i dati riassemblati all’applicazione

88 Stack di Protocolli In una rete vari protocolli devono funzionare insieme per assicurare che i dati vengano trattati secondo lo schema visto sopra. Il coordinamento delle funzionalità dei vari protocolli è il modello a Livelli. In una rete vari protocolli devono funzionare insieme per assicurare che i dati vengano trattati secondo lo schema visto sopra. Il coordinamento delle funzionalità dei vari protocolli è il modello a Livelli. Uno stack di protocolli è una combinazione di protocolli. Ogni livello specifica un protocollo differente per la gestione di una funzione o di un sottosistema della procedura di comunicazione. Uno stack di protocolli è una combinazione di protocolli. Ogni livello specifica un protocollo differente per la gestione di una funzione o di un sottosistema della procedura di comunicazione.

89 Stack di Protocolli

90 Il Processo di Binding Assicura grande flessibilità nell’installazione di una rete: in pratica, si possono abbinare protocolli e schede di rete in base alle necessità. E’ possibile, ad esempio, eseguire il binding di due stack di protocolli come l’IPX/SPX e il TCP/IP ad una stessa scheda di rete. Assicura grande flessibilità nell’installazione di una rete: in pratica, si possono abbinare protocolli e schede di rete in base alle necessità. E’ possibile, ad esempio, eseguire il binding di due stack di protocolli come l’IPX/SPX e il TCP/IP ad una stessa scheda di rete. L’ordine di binding, determina la posizione di un protocollo nello stack dei protocolli e quindi l’ordine con cui il sistema operativo esegue il protocollo per tentare di stabilire una connessione. L’ordine di binding, determina la posizione di un protocollo nello stack dei protocolli e quindi l’ordine con cui il sistema operativo esegue il protocollo per tentare di stabilire una connessione.

91 Stack Standard Esiste una serie di stack standard: Esiste una serie di stack standard:  L’insieme di protocolli ISO/OSI  L’IBM System Network Architecture (SNA)  Digital DECnet™  Novell NetWare  Apple AppleTalk®  L’insieme di protocolli Internet, il TCP/IP

92 Stack Standard I task di comunicazione che le reti devono eseguire sono assegnai ai protocolli di questi stack che funzionano come uno dei tre tipi fondamentali di protocollo (simile al modello OSI): I task di comunicazione che le reti devono eseguire sono assegnai ai protocolli di questi stack che funzionano come uno dei tre tipi fondamentali di protocollo (simile al modello OSI):  Applicazione  Trasporto  Rete

93 Task di comunicazione nel modello OSI

94 Tasks e Protocolli

95 Protocolli Comuni

96 TCP/IP Il Transmission Control Protocol/Internet Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente eterogeneo e l’accesso ad Internet. E’ instradabile (routable) ed è di fatto lo standard per le reti. Il Transmission Control Protocol/Internet Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente eterogeneo e l’accesso ad Internet. E’ instradabile (routable) ed è di fatto lo standard per le reti. Altri protocolli scritti per l’insieme TCP/IP comprendono: Altri protocolli scritti per l’insieme TCP/IP comprendono:  SMTP (Simple Mail Transfer Protocol): posta elettronica  FTP (File Transfer Protocol): scambio di files  SNMP (Simple Network Management Protocol): gestione della rete E’ uno stack di dimensioni ampie, e pertanto può svantaggiare stazioni MS-DOS. E’ uno stack di dimensioni ampie, e pertanto può svantaggiare stazioni MS-DOS.

97 NetBEUI NetBEUI (NetBIOS Extended User Interface) e NetBIOS erano in orgine legati e visti come unico protocollo. Vari fornitori di rete hanno separato NetBIOS (Network Basic Input/Output System), protocollo a livello Sessione, per poterlo usare con altri protocolli di trasporto instradabili. NetBIOS che agisce come interfaccia dell’applicazione rispetto alla rete: consente ad un programma di avviare una sessione con un altro programma sulla rete. NetBEUI (NetBIOS Extended User Interface) e NetBIOS erano in orgine legati e visti come unico protocollo. Vari fornitori di rete hanno separato NetBIOS (Network Basic Input/Output System), protocollo a livello Sessione, per poterlo usare con altri protocolli di trasporto instradabili. NetBIOS che agisce come interfaccia dell’applicazione rispetto alla rete: consente ad un programma di avviare una sessione con un altro programma sulla rete. NetBEUI è un protocollo di livello Trasporto piccolo e veloce, compatibile con tutte le reti Microsoft, ma non routable. NetBEUI è un protocollo di livello Trasporto piccolo e veloce, compatibile con tutte le reti Microsoft, ma non routable.

98 IPX/SPX e NWLink L’Internetwork Packet Exchange/Sequenced Packet Exchange è uno stack di protocolli usato dalle reti Novell. Piccolo e veloce, a differenza di NetBEUI supporta il routing. L’Internetwork Packet Exchange/Sequenced Packet Exchange è uno stack di protocolli usato dalle reti Novell. Piccolo e veloce, a differenza di NetBEUI supporta il routing. Microsoft fornisce NWLink come propria versione dell’IPX/SPX. Microsoft fornisce NWLink come propria versione dell’IPX/SPX.

99 Metodi di Accesso I metodi di accesso sono l’insieme delle regole che definiscono la modalità di immissione dei dati dal cavo di rete e di prelevamento dei dati dal cavo da parte di un computer: se due computer inviano dati sul cavo contemporaneamente, i pacchetti di uno entrano in collisione con i pacchetti dell’altro ed entrambi sono distrutti. I metodi di accesso impediscono l’accesso simultaneo al cavo, garantendo una procedura ordinata nell’invio e nella ricezione dei dati. I metodi di accesso sono l’insieme delle regole che definiscono la modalità di immissione dei dati dal cavo di rete e di prelevamento dei dati dal cavo da parte di un computer: se due computer inviano dati sul cavo contemporaneamente, i pacchetti di uno entrano in collisione con i pacchetti dell’altro ed entrambi sono distrutti. I metodi di accesso impediscono l’accesso simultaneo al cavo, garantendo una procedura ordinata nell’invio e nella ricezione dei dati.

100 Carrier-Sense Multiple Access with Collision Detection Con il metodo CSMA/CD, ogni computer verifica la presenza di traffico di rete sul cavo: Con il metodo CSMA/CD, ogni computer verifica la presenza di traffico di rete sul cavo: Un computer “sente” che il cavo è libero. Un computer “sente” che il cavo è libero. Il computer invia i dati. Il computer invia i dati. Se sul cavo sono presenti dati, nessun altro computer può trasmettere finché i dati non hanno raggiunto la propria destinazione ed il cavo è di nuovo libero. Se sul cavo sono presenti dati, nessun altro computer può trasmettere finché i dati non hanno raggiunto la propria destinazione ed il cavo è di nuovo libero. Se due computer iniziano la trasmissione simultaneamente, si verifica una collisione ed entrambi smettono di trasmettere per un periodo di tempo casuale e poi tenteranno di nuovo la trasmissione. Se due computer iniziano la trasmissione simultaneamente, si verifica una collisione ed entrambi smettono di trasmettere per un periodo di tempo casuale e poi tenteranno di nuovo la trasmissione.

101 Carrier-Sense Multiple Access with Collision Detection La capacità di rilevamento delle collisioni (che indicano al computer di non poter trasmettere) impone una limitazione sulla distanza a m, oltre la quale, a causa dell’attenuazione, un computer non è in grado di “sentire” una collisione generata dal lato opposto del cavo. La capacità di rilevamento delle collisioni (che indicano al computer di non poter trasmettere) impone una limitazione sulla distanza a m, oltre la quale, a causa dell’attenuazione, un computer non è in grado di “sentire” una collisione generata dal lato opposto del cavo. Il CSMA/CD è noto come Metodo a Priorità poiché i computer fanno a gara per avere l’opportunità di trasmettere. Il CSMA/CD è noto come Metodo a Priorità poiché i computer fanno a gara per avere l’opportunità di trasmettere. Più sono i computer sulla rete, maggiore sarà il traffico e più alta è la possibilità di dover evitare collisioni: in questo caso il CSMA/CD può risultare un metodo di accesso lento a causa dei tentativi di ritrasmissione che, se in elevato numero, possono bloccare la rete (applicazioni di database). Più sono i computer sulla rete, maggiore sarà il traffico e più alta è la possibilità di dover evitare collisioni: in questo caso il CSMA/CD può risultare un metodo di accesso lento a causa dei tentativi di ritrasmissione che, se in elevato numero, possono bloccare la rete (applicazioni di database).

102 Carrier-Sense Multiple Access with Collision Avoidance Non così popolare come il CSMA/CD o il Token Passing, il CSMA/CA è un metodo in cui ogni computer segnala la propria intenzione di trasmettere. In questo modo, i computer sentono che potrebbe verificarsi una collisione ed evitano di trasmettere. Non così popolare come il CSMA/CD o il Token Passing, il CSMA/CA è un metodo in cui ogni computer segnala la propria intenzione di trasmettere. In questo modo, i computer sentono che potrebbe verificarsi una collisione ed evitano di trasmettere. La trasmissione dell’intenzione di trasmettere, però, aumenta il traffico sulla rete rallentandola. La trasmissione dell’intenzione di trasmettere, però, aumenta il traffico sulla rete rallentandola.

103 Token Passing Nel token passing un pacchetto di tipo speciale circola lungo l’anello di cavo da computer a computer. Qualsiasi computer desideri trasmettere deve attendere un token libero e ne può prendere possesso. Mentre un computer sta trasmettendo gli altri non possono trasmettere. Nel token passing un pacchetto di tipo speciale circola lungo l’anello di cavo da computer a computer. Qualsiasi computer desideri trasmettere deve attendere un token libero e ne può prendere possesso. Mentre un computer sta trasmettendo gli altri non possono trasmettere. Nel token ring non s’è ne priorità, ne collissione, ne tempo perso. Nel token ring non s’è ne priorità, ne collissione, ne tempo perso.

104 Demand priority E’ un metodo di accesso progettato per reti ethernet a 100 Mbps detto 100VG-Any LAN. E’ un metodo di accesso progettato per reti ethernet a 100 Mbps detto 100VG-Any LAN. Come nel caso CSMA/CD ci possono essere conflitti se due computer trasmettono contemporaneamente. Ciò può essere evitato creando uno schema di priorità sull’hub o i ripetitori in maniera tali che i dati inviati da certi computer abbiano maggiore priorità rispetto a quelli trasmessi da altri. Demand priority ha due vantaggi: Come nel caso CSMA/CD ci possono essere conflitti se due computer trasmettono contemporaneamente. Ciò può essere evitato creando uno schema di priorità sull’hub o i ripetitori in maniera tali che i dati inviati da certi computer abbiano maggiore priorità rispetto a quelli trasmessi da altri. Demand priority ha due vantaggi: Utilizzo di quattro coppie di fili Utilizzo di quattro coppie di fili Le trsmissioni avvengono attraverso hub Le trsmissioni avvengono attraverso hub


Scaricare ppt "Reti di Calcolatori e NETWORKING parte I. Networking Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire."

Presentazioni simili


Annunci Google