La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Reti di Calcolatori e NETWORKING parte I

Presentazioni simili


Presentazione sul tema: "Reti di Calcolatori e NETWORKING parte I"— Transcript della presentazione:

1 Reti di Calcolatori e NETWORKING parte I

2 Networking Una rete elementare consiste di due computer collegati fra loro tramite un cavo allo scopo di consentire la condivisione di dati (documenti, messaggi, grafica) e risorse (stampanti, fax, modem). Un gruppo di computer e di altre periferiche connessi tra loro prende il nome di Rete.

3 LAN e WAN All'inizio degli anni '80 la tecnologia di cablaggio consentiva di connettere circa 30 computer usando un cavo la cui lunghezza non poteva superare i 180m. Questo tipo di rete, con un'estensione limitata, si chiama LAN (Local Area Network). Oggi le LAN costituiscono le unità modulari su cui si basano sistemi di reti più vasti, che addirittura si estendono tra città e stati diversi connettendo fra loro migliaia di utenti. In questi casi si parla di WAN (Wide Area Network).

4 Vantaggi I vantaggi derivanti dall'utilizzo delle funzionalità di rete comprendono: Riduzione dei costi, grazie alla condivisione di dati e periferiche. Standardizzazione delle applicazioni. Acquisizione tempestiva dei dati. Gestione più efficiente delle comunicazioni e della pianificazione.

5 Terminologia Tutte le reti hanno genericamente determinati componenti, funzioni e caratteristiche in comune: Server: computer che fornisce risorse condivise agli utenti della rete. Client: computer che accedono alle risorse condivise da un server. Risorse: file, stampanti, o altri elementi usati dagli utenti della rete Supporti fisici: il mezzo con il quale sono connessi i computer Dati condivisi: file forniti dal server attraverso la rete

6 Reti peer-to-peer In una rete peer-to-peer non ci sono server dedicati o livelli gerarchici tra i computer. Ciascun computer assume il ruolo sia di client che di server e nessuno ha il compito di amministrare l'intera rete. Ciascun utente decide quali risorse del proprio computer mettere a disposizione degli altri utenti. In genere in una rete di questo tipo sono installati non più di 10 computer, di solito nello stesso ambiente e laddove non sussistano necessità di sicurezza dei dati. Sono relativamente semplici e poco costose, data l'assenza di un server dedicato. L’azienda avrà una limitata crescita nel prossimo futuro.

7 Reti peer-to-peer Il software di rete utilizzato in reti peer-to- peer non richiede lo stesso livello di prestazioni e di sicurezza si quello sviluppato per server dedicati. Windows NT Workstation, Windows 95 e Windows for Workgroup hanno funzionalità di rete peer-to-peer incorporate. La protezione viene impostata da ciascun utente assegnando una password alla risorsa condivisa: l'amministrazione non è quindi centralizzata.

8 Reti Basate su Server In una rete basata su server, un computer viene "dedicato" alla gestione delle richieste che provengono dai client ed alla protezione di file e directory. Man mano che aumentano le dimensioni e il traffico di rete può essere necessario installare ulteriori server: in questo modo le operazioni vengono svolte nel modo più efficiente possibile.

9 Reti Basate su Server Sulle reti di grandi dimensioni vengono installati server specializzati. In una rete nella quale è installato Windows NT Server, ad esempio, i diversi tipi di server comprendono: File server e server di stampa Server delle applicazioni Server dei servizi di posta Server dei servizi fax Server di trasmissione dati Server dei servizi di directory

10 Vantaggi delle reti basate su server
Condivisione delle risorse Protezione Backup Ridondanza Numero di utenti Hardware dei client “leggero”

11 Progettazione della struttura di rete
Per tipologia di rete ci si riferisce alla disposizione o collocazione fisica di computer, cavi e altri componenti della rete. Una tipologia di rete influisce sulle capacità della rete stessa, poiché ha conseguenze su: Componenti necessari per l'implementazione della rete Capacità dei componenti Crescita della rete Modalità di gestione della rete

12 Tipologia a Bus E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer.

13 Tipologia a Bus I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete. Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo.

14 Tipologia a Bus I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva).

15 Tipologia a Bus E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro). Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale prima di ritrasmetterlo sulla rete.

16 Tipologia a Stella I computer sono connessi ad un componente centrale chiamato hub. I dati sono inviati dal computer trasmittente attraverso l’hub a tutti i computer della rete.

17 Tipologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni. In caso di interruzione di uno dei cavi di connessione di un computer all’hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’hub, saranno interrotte tutte le attività di rete. Tra i vantaggi dell’hub ci sono l’espandibilità (basta collegare un altro hub all’hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante.

18 Gli Hub Hub Attivi: Hub Passivi: Hub Ibridi:
Gli hub sono per la maggior parte attivi, poiché rigenerano e ritrasmettono i segnali come i ripetitori. Questi hub richiedono il collegamento alla rete elettrica. Hub Passivi: Questi hub (pannelli di collegamento e scatole di derivazione) sono solo punti di connessione e non amplificano o rigenerano il segnale. Hub Ibridi: Sono hub evoluti a cui è possibile connettere tipi di cavo differenti. Utili per espandere una rete.

19 Tipologia ad Anello I computer sono connessi tramite un unico cavo circolare privo di terminatori. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus.

20 Tipologia ad Anello Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si parla infatti di reti Token Ring. Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello. I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete.

21 Tipologia ad Anello Un token può percorrere un anello di 200m di diametro volte al secondo, poiché viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete.

22 Tipologia a Bus a Stella
Combinazione della tipologia a bus e a stella. Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete. In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’hub saranno esclusi dalla rete. Se l’hub a sua volta è collegato ad altri hub, anche queste connessioni saranno interrotte.

23 Tipologia ad Anello a Stella
Combinazione della rete a stella ed ad anello Anche detta ad anello con cablaggio a stella, è simile alla tipologia a bus a stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus lineari ma attraverso un hub principale secondo un modello a stella.

24 Riepilogo sulle Tipologie

25 Principali tipi di cavi
Nelle maggior parte delle reti le connessioni vengono implementate attraverso un impianto di fili o cablaggio che funge da supporto di trasmissione per il trasferimento di segnali da un computer all’altro. L'implementazione di quasi tutte le reti viene realizzata attraverso cavi appartenenti ad una delle seguenti categorie: coassiali, cavi a doppini intrecciati, cavi a fibre ottiche.

26 Cavo Coassiale I costi limitati e le caratteristiche di leggerezza e flessibilità lo hanno visto come il sistema di cablaggio più utilizzato. E’ costituito da un conduttore interno in rame rivestito da uno strato isolante, una calza metallica di schermatura e una guaina isolante esterna (doppia schermatura).

27 Cavo Coassiale La calza metallica funge da cavo di terra e protegge il conduttore da disturbi elettrici e diafonia o crosstalk (interferenza di un segnale emesso da un cavo adiacente). Se conduttore e calza entrano in contatto, avviene un cortocircuito che procura la distruzione dei dati. Il cavo coassiale offre una migliore protezione dalle interferenze e dall’attenuazione del segnale (diminuzione della potenza durante il trasferimento lungo un cavo di rame) rispetto ai cavi a doppini intrecciati non schermati. E’ la scelta ideale per i collegamenti su lunghe distanze poiché garantisce buona affidabilità nel trasferimento dei dati a velocità più elevate.

28 Tipi di cavi coassiali I cavi coassiali sono disponibili in due tipi:
Sottili (Thinnet) Spessi (Thicknet)

29 Cavo Thinnet o 10Base2 E’ flessibile, ha uno spessore di circa ¼ di pollice, facile da installare: si collega direttamente alla scheda di rete del computer. Può trasferire un segnale fino a 185 m prima che inizi ad attenuarsi. Appartiene alla famiglia RG-58 ed ha un’impedenza (resistenza al passaggio delle corrente alternata in un filo elettrico) di 50 ohm. I cavi di questa famiglia hanno il conduttore interno in rame che può essere a fili intrecciati (RG-58 A/U) o pieno (RG-58 /U).

30 Cavo Thicknet o 10Base5 Relativamente rigido, ha un diametro di circa ½ pollice. Definito Ethernet standard, poiché è stato il primo tipo di cavo usato nelle reti di quel tipo. Lo spessore del conduttore interno in rame è superiore a quello dei cavi Thinnet e può quindi trasferire segnali a distanze superiori: fino a 500 m. Per questo viene in genere utilizzato come dorsale per connettere più reti più piccole basate su cavo Thinnet.

31 Cavo Thicknet o 10Base5 Per connettere un cavo coassiale Thinnet ad uno Thicknet si usa il dispositivo chiamato transceiver che, per mezzo di un connettore a vampiro, viene messo a contatto diretto con il conduttore interno del cavo Thicknet. Usando un cavo si collega il transceiver alla scheda di rete.

32 Considerazioni Un cavo Thinnet è meno costoso e più flessibile e quindi più facile da installare di quello Thicknet. Il cavo Thicknet è però in grado di trasferire segnali a distanze maggiori. L’utilizzo di un cavo coassiale rappresenta la scelta consigliata per un supporto in grado di trasmettere segnali vocali, video e dati. Permette una protezione dei dati accettabile

33 Connettori Per connettere cavi Thicknet e Thinnet ai computer si usano i connettori BNC (British Naval Connector): Connettore Coassiale BNC: saldato o crimpato all’estremità del cavo. Connettore a T BNC: unisce la scheda di rete al cavo. Connettore Cilindrico BNC: congiunge due segmenti di cavo Thinnet. Terminatore BNC: per assorbire i segnali vaganti.

34 Cavi a doppini intrecciati
Consiste di due fili di rame isolati intrecciati. Questo tipo di cavi è disponibile in due versioni: a doppini intrecciati non schermati (UTP) a doppini schermati (STP)

35 Cavo a Doppini Intrecciati non Schermato (UTP) o 10BaseT
Consiste di due fili di rame isolati con un numero di intrecci per metro di cavo variabile, utilizza la specifica 10BaseT e la lunghezza massima di ogni segmento è di 100 m. Esistono 5 categorie di cavi UTP (definite nella specifica 568 dell’EIA/TIA): Categoria 1: Cavo telefonico UTP in grado di trasferire segnali vocali ma non dati. Categoria 2: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 4 Mbps (megabit al secondo). Categoria 3: Composto da 4 doppini con circa 10 intreccia al metro, usato per trasmettere dati fino a 10 Mbps. Categoria 4: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 16 Mbps. Categoria 5: Composto da 4 doppini intrecciati, usato per trasmettere dati fino a 100 Mbps. E’ la categoria più diffusa nelle installazioni di rete.

36 Cavo a Doppini Intrecciati Schermato (STP)
Mentre il cavo UTP è particolarmente soggetto alla diafonia, il cavo STP, grazie alla pellicola isolante che racchiude i singoli doppini e a una calza di rame con maggiori capacità isolanti, risulta meno soggetto a interferenze elettriche e supporta velocità di trasmissione più elevate.

37 Componenti per Cavi a Doppini Intrecciati
Connettore RJ-45: usato per la connessione al computer, è un connettore simile a quello telefonico RJ-11 che può però contenere solo 4 conduttori contro gli 8 dell’RJ-45. Pannelli di distribuzione: per centralizzare e organizzare una rete con un alto numero di connessioni, consentono inoltre di avere maggiore spazio per il collegamento dei cavi dove lo spazio a terra è carente. Quadri di collegamento espandibili: supportano fino a 96 porte e velocità di trasmissione fino a 100 Mbps. Prese multiple e pannelli a muro: per collegare i computer ai quadri di collegamento.

38 Considerazioni Si consiglia di utilizzare il cavo a doppini intrecciati nel caso in cui: il budget è limitato l’installazione deve essere semplice non è consigliabile nel caso in cui sia importante l’integrità dei dati trasmessi su lunghe distanze a velocità elevate

39 Cavo a Fibre Ottiche Usato per trasmettere dati digitali sotto forma di impulsi luminosi modulati, garantisce l’assenza di attenuazione del segnale, di possibili interferenze elettriche e di derivazioni non autorizzate. E’ costituito da un cilindro di vetro molto sottile (nucleo) coperto da uno strato concentrico di vetro (rivestimento). Se il materiale usato è la plastica si ha una riduzione nella distanza massima di trasmissione del segnale. Ogni fibra di vetro può trasmettere dati in una sola direzione; quindi un cavo a fibre ottiche contiene due fibre, una per la trasmissione ed una per la ricezione, ognuna dotata di un rivestimento separato. La trasmissione dei dati avviene a circa 100Mbps / 200Mbps su distanze di chilometri.

40 Considerazioni Si consiglia di utilizzare il cavo a fibra ottica se è necessario trasmettere dati a velocità elevate su lunghe distanze con un supporto fisico sicuro. Si sconsiglia di utilizzarlo: se il budget è limitato non si ha una grande padronanza tecnica del tipo di l’installazione

41 Cablaggio IBM IBM ha sviluppato un proprio sistema di cablaggio, con numeri e specifiche proprie. Nel sistema di cablaggio IBM i cavi vengono classificati come tipi. Il sistema di misura del diametro dei cavi (AWG) specifica che all’aumentare del numero corrisponde un diametro più grande del cavo.

42 Sistema di cablaggio IBM

43 Riepilogo tra i Diversi Tipi di Cavo

44 Ambiente senza filo Il componenti di rete senza filo sono in grado di:
Fornire connessioni temporanee ad una rete esistente Fornire un determinato livello di portabilità estendere le reti oltre i limiti posti dai cavi tradizionali A seconda della tecnologia le reti possono essere suddivise in tre categorie: Reti LAN Reti LAN estese sistemi portatili La differenza principale tra queste categorie è rappresentato dai servizi di trasmissione utilizzata

45 Tecniche di trasmissione wireless
Per trasmissione su reti LAN vengono usate le seguenti quattro tecniche: A infrarossi Laser via radio a banda stretta (singola frequenza) Via radio ad ampio spettro

46 Infrarossi Il funzionamento di tutte le reti ad infrarossi si basa sull’utilizzo di un raggio di luce per il trasferimento dei dati. La velocità dei trasmissioni dei dati è 10 Mbps Le reti ad infrarossi si dividono in: reti a portata ottica (line of sight) reti a diffusioni di infrarossi (scatter) (max distanza 30 m, rimbalzo del segnale) reti a riflessione (reflective) Unità di comunicazione ottica a banda larga (broadband optical telepoint)

47 Via radio a banda stretta (singola frequenza) e via radio ad ampio spettro
Il trasmettitore e il ricevitore devono essere sulla stessa frequenza. La portata di trasmissione è 500 m, purtroppo non è capace di attraversare muri portanti. Velocità di trasmissione pari a 4,8 Mbps. Nella trasmissione ad ampio spettro la trasmissione avviene con una gamma di frequenza evitando alcuni problemi dell’altro metodo. La velocità è di 250 Kbps

48 Trasmissione punto a punto
L’utilizzo di un collegamento radio punto a punto per la trasmissione rapida di dati senza errori Il passaggio di dati anche attraverso pareti Trasmissione di dati a velocità tra i 1,2 e 38,4 Kbps a distanze fino a 500 m

49 Sistemi portatili Tra i sistemi portatili che si appoggiano dei servizi telefonici pubblici ricordiamo: Comunicazioni radio a pacchetti Reti cellulari Stazioni satellitari Velocità di trasmissione lenta fra 8 e 19, 2 Kbps

50 Trasmissione del Segnale

51 Trasmissioni a Banda Base (Base band)
I sistemi di trasmissione a banda base inviano segnali digitali su una sola frequenza, sotto forma di impulsi elettrici o luminosi distinti. Durante una trasmissione a banda base, l’intera capacità del canale di comunicazione viene usata per la trasmissione di un singolo segnale di dati che usa quindi l’intera ampiezza di banda del cavo (differenza fra la frequenza più alta e la frequenza più bassa trasportate dal cavo). Ogni dispositivo su una rete a banda base può trasmettere un flusso di segnali bidirezionale e alcuni possono trasmettere e ricevere contemporaneamente. Durante il trasferimento, la potenza di trasmissione di indebolisce gradualmente con possibili distorsioni del segnale. Nei sistemi a banda base vengono quindi usati ripetitori che ritrasmettono i segnali potenziandoli.

52 Trasmissioni a Banda Larga (Broadband signal trasmission)
I sistemi a banda larga usano segnali analogici e una gamma di frequenze: i segnali risultano continui e sono trasmessi sotto forma di onde ottiche o elettromagnetiche. Se l’ampiezza di banda lo consente, lo stesso cavo può supportare più sistemi di trasmissione analogica (TV via cavo e dati). Ad ogni sistema di trasmissione viene assegnata una parte dell’ampiezza di banda totale. Tutte le periferiche collegate al sistema di trasmissione (i computer della LAN) devono essere sintonizzati per utilizzare solo le frequenze della gamma assegnata. Per mantenere la potenza del segnale, invece dei ripetitori si usano amplificatori. Poiché il flusso di segnali è unidirezionale, occorre impostare due percorsi per il flusso dei dati, dividendo l’ampiezza di banda in due canali (configurazione mid-split) oppure collegando ogni periferica a due cavi separati (configurazione a cavo doppio).

53 Schede di Rete Servono come interfaccia o connessione fisica fra il computer e il cavo di rete. Il suo ruolo consiste nel: Preparare i dati provenienti dal computer per il cavo di rete. Inviare i dati ad un altro computer. Controllare il flusso di dati fra il computer e il sistema di cablaggio. Ricevere i dati provenienti dal cavo e convertirli in byte.

54 Preparazione dei dati All'interno del computer i dati viaggiano lungo percorsi chiamati bus, costituiti da numerosi percorsi di dati affiancati che consentono quindi lo spostamento dei dati in gruppi anziché uno alla volta. Si parla di trasferimento in parallelo. I primi PC IBM avevano bus a 8 bit: potevano spostare solo 8 bit di dati alla volta. L'IBM PC/AT usava un bus a 16 bit. Oggi i computer usano bus a 32 bit. Sul cavo di rete i dati devono viaggiare in un unico flusso: si ha una trasmissione seriale. La scheda di rete riceve i dati in parallelo come gruppo e li ristruttura come flusso seriale attraverso il percorso a 1 bit del cavo di rete: i segnali digitali sono convertiti in segnali elettrici o ottici componente detto trasmettitore-ricevitore.

55 Preparazione dei dati Oltre a trasformare i dati, la scheda indica il proprio indirizzo al resto della rete. Gli indirizzi sono definiti dal comitato IEEE (Institute of Electrical and Electronics Engineers) che assegna a ciascun produttore di schede di rete un blocco di indirizzi. Il produttore è quindi in grado di imprimere in ciascuna scheda un indirizzo di rete univoco (indirizzo MAC Media Access Control).

56 Preparazione dei dati Le fasi della preparazione dei dati sono:
Il computer assegna una parte di spazio in memoria alla scheda di rete (DMA, Direct Memory Access) per poter comunicare con essa. La scheda di rete richiede al computer il trasferimento dei dati. Il bus del computer sposta i dati dalla memoria del computer alla scheda di rete. Se questo spostamento avviene troppo rapidamente per la scheda di rete, i dati sono inviati al buffer (RAM) della scheda per essere smistati successivamente.

57 Invio e Controllo dei Dati
Prima di poter inviare i dati, la scheda di rete del computer trasmittente dialoga con quella del computer ricevente per stabilire: Dimensione massima dei pacchetti da inviare. Quantità dei dati da inviare prima della conferma. Intervallo tra gli invii dei pacchetti. Intervallo prima dell’invio ella conferma. Quantità di dati prima dell’overflow della scheda. Velocità di trasmissione dei dati.

58 Configurazione della Scheda di Rete
Interrupt (IRQ) Gli Interrupt Request Line sono linee hardware attraverso cui le periferiche (porte I/O, tastiera, dischi e schede di rete, inviano richieste di sevizi alla CPU. Agli IRQ sono assegnati diversi livelli di priorità affinché la CPU possa determinare l’importanza delle richieste ricevute. Ogni periferica deve usare un IRQ differente, specificato al momento della configurazione della periferica. Alle schede di rete è solitamente assegnato l’IRQ 3 o 5. Con il programma MSD è possibile vedere quali IRQ siano già in uso.

59 Impostazione IRQ 2 (9) scheda video EGA/VGA
3 disponibile se non utilizzata da COM 2 o COM 4 4 COM 1 e COM 3 5 disponibile se non utilizzata da LPT2 o Scheda audio 6 controller floppy 7 porta parallela LPT 1 8 Orologio 10 disponibile 11 disponibile 12 Mouse (PS/2) 13 Coprocessore matematicoù 14 Controller disco rigido 15 Disponibile

60 Configurazione della Scheda di Rete
Porta I/O di Base Specifica il canale attraverso il quale le informazioni sono trasferite tra l’hardware (esempio, la scheda di rete) e la CPU. Ogni periferica ha un suo indirizzo I/O (espresso in esadecimale, es F). Indirizzo di Base della Memoria Definisce l’indirizzo di un’area di RAM utilizzata dalla scheda di rete come buffer per la memorizzazione dei frame di dati in entrata e in uscita. Non tutte le schede di rete usano la RAM di sistema. Per alcune schede è possibile specificare la quantità di RAM in Kb (es. 16 o 32 Kb).

61 Cablaggio di Rete e Connettori
La scelta della scheda di rete dipende dal tipo di cablaggio e connettori usati: Rete Thinnet: Connettore BNC Rete Thicknet: Connettore AUI a 15 pin (DB15) UTP: Connettore RJ-45

62 Prestazioni della Rete
La scheda di rete influisce pesantemente sulle prestazioni dell’intera rete. Ecco alcuni caratteristiche che velocizzano il passaggio dei dati attraverso la scheda: DMA, Accesso Diretto alla Memoria Condivisione della memoria della scheda Condivisione della memoria di sistema Bus Mastering Bufferizzazioni dati nella RAM Microprocessore incorporato

63 I Protocolli La procedura di invio dei dati fra due computer si divide in vari task: Riconoscimento dei dati Suddivisione dei dati in blocchi più gestibili Aggiunta di informazioni ad ogni blocco per Determinare la posizione dei dati Identificare il destinatario dei dati Aggiunta di informazioni di sincronizzazione e controllo degli errori Immissione dei dati sulla rete ed invio a destinazione

64 I Protocolli Ogni task viene svolto dal computer con una serie ben precisa di procedure: i protocolli. Esistono due insiemi principali di protocolli standard: il modello OSI e un aggiornamento di questo standard chiamato Progetto 802.

65 Il Modello OSI Nel 1984 l’ISO (International Standards Organization) pubblicò un set di specifiche chiamato Modello di Riferimento OSI (Open System Interconnection), uno standard universale per il networking. I prodotti di rete vengono infatti progettati in base a queste specifiche che descrivono le modalità di interazione fra software e hardware di rete.

66 I Livelli OSI Il modello OSI descrive un’architettura che divide le comunicazioni di rete in sette livelli. Ogni livello riguarda differenti attività, dispositivi o protocolli di rete.

67 I Livelli OSI Ogni livello OSI esegue funzioni di rete specifiche comunicando con il livello direttamente inferiore o superiore. I livelli 1 e 2 definiscono il supporto fisico della rete e i relativi task (immissione dei bit di dati nella scheda e sul cavo di rete). I livelli superiori come le applicazioni accedono ai servizi di comunicazione. Quando i dati, suddivisi in pacchetti, sono inviati lungo la rete, passano attraverso i sette livelli.

68 I Livelli OSI Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati una testatina (header) di informazioni e passa il dato al livello successivo. Il livello Collegamento Dati aggiunge anche una coda (trailer). Il livello Fisico passa i dati con header e trailer alla rete fisica. Quando il pacchetto di dati arriva al computer ricevente, attraversa i livelli in ordine inverso. Ogni livello rimuove l’header o il trailer appropriati e legge le informazioni prima di passare il pacchetto al livello successivo. Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto dal ricevente.

69 I Livelli OSI 7. Livello Applicazione
Consente ai processi dell’applicazione di accedere ai servizi di rete e gestisce la comunicazione fra le applicazioni. Rappresenta i servizi che supportano direttamente le applicazioni utente (software di trasferimento file, accesso a database, posta elettronica). Gestisce l’accesso generale alla rete, il controllo del flusso e il ripristino in caso di errori.

70 I Livelli OSI 6. Livello Presentazione
Determina il formato usato per lo scambio di dati fra i computer della rete: è il “traduttore della rete”. Nel computer che invia i dati, questo livello traduce i dati inviati dal livello Applicazione in un formato intermedio riconoscibile. Nel computer ricevente, avviene l’operazione inversa. Questo livello è responsabile della conversione del protocollo, dell’encrypting dei dati, della conversione dei set di caratteri, gestisce la compressione dei dati. Il redirector (software di rete che accetta le richieste di I/O e le reindirizza verso le risorse su un server) opera a questo livello.

71 I Livelli OSI 5. Livello Sessione
Consente a due applicazioni su computer differenti di stabilire, usare e chiudere una connessione, detta sessione. Questo livello esegue il riconoscimento dei nomi e le funzioni (quali la sicurezza) necessarie per far comunicare due applicazioni attraverso la rete. Garantisce la sincronizzazione tra i task utente inserendo punti di controllo (checkpoints) nel flusso dei dati. Se la rete si blocca, si devono ritrasmettere solo i dati inviati dopo l’ultimo checkpoint. Questo livello controlla il dialogo fra i processi in comunicazione, regolando chi deve trasmettere, il momento la durata, ecc.

72 I Livelli OSI 4. Livello Trasporto
Esegue il controllo del flusso, la gestione degli errori ed è coinvolto nella risoluzione dei problemi riguardanti la trasmissione e la ricezione dei pacchetti. Garantisce che i pacchetti siano consegnati senza errori, in sequenza, senza perdite o duplicazioni. Impacchetta nuovamente i messaggi, dividendo quelli lunghi in pacchetti e raccogliendo i messaggi piccoli in un unico pacchetto, aumentando l’efficienza della trasmissione. Sul lato ricevente, preleva le informazioni dai pacchetti, ricostruisce i messaggi originali e in genere invia una conferma di ricevimento.

73 I Livelli OSI 3. Livello Rete
E’ responsabile dell’indirizzamento dei dati e della traduzione di indirizzi e nomi logici in indirizzi fisici. Determina la rotta dal computer di origine a quello di destinazione decidendo in base alla condizioni della rete, alla priorità del servizio, ecc. Gestisce i problemi di traffico sulla rete, come lo scambio di pacchetti, il routing e il controllo della congestione dei dati. Se il computer di destinazione non può ricevere un blocco di dati grande come quello inviato dal computer di origine, il livello Rete del trasmittente compensa dividendo il blocco in unità più piccole. Sul lato ricevente, il livello Rete riassembla i dati.

74 I Livelli OSI 2. Livello Collegamento Dati
Invia i frame dei dati dal livello Rete al livello Fisico. Sul lato ricevente, impacchetta i bit grezzi ricevuti dal livello Fisico in un frame di dati. Un frame di dati è una struttira logica, organizzata, nella quale è possibile collocare dei dati. Rispetto ai pacchetti che hanno solo un header, i frames hanno un delimitatore iniziale ed uno finale. E’ responsabile del trasferimento privo di errori dei frame da un computer all’altro attraverso il livello Fisico.

75 I Livelli OSI 1. Livello Fisico
E’ il livello più basso: trasmette lo stream di bit grezzi su un supporto fisico (il cavo di rete). Collega le interfacce elettriche, ottiche e meccaniche al cavo. Trasporta i segnali con i dati generati dai livelli superiori. Definisce la modalità di connessione del cavo alla scheda di rete (numero di pin del connettore e loro funzione) e il metodo di trasmissione dei dati sul cavo di rete. E’ responsabile della trasmissione di bit da un computer all’altro, definendo la codifica dei dati e la sincronizzazione dei bit (un bit trasmesso come 1, viene ricevuto come 1 e non come 0). Definisce inoltre la durata di ogni bit e la modalità di traduzione in impulso elettrico o ottico per il cavo di rete.

76 Il Modello Progetto 802 Sviluppato contemporaneamente allo standard OSI, il Progetto 802 (lanciato dall’IEEE nel febbraio 1980) definisce gli standard per i componenti fisici di una rete: la scheda di rete e il cavo, contemplati nei livelli Fisico e Collegamento dati del modello OSI. Le specifiche 802 definiscono le modalità di accesso e di trasferimento dei dati sul supporto fisico da pasrte delle schede di rete.

77 Categorie IEEE 802 Gli standard 802 sono 12 i principali sono:
802.1 Internetworking 802.2 LLC (logical link control) 802.3 Ethernet 802.4 Token bus 802.5 Token ring 802.8 Fibra ottica reti dati e voce integrate reti senza filo reti 100 base VG-AnyLAN

78 Il Modello Progetto 802 Il progetto 802 divide il livello Collegamento Dati in due sottolivelli: Logical Link Control (LLC) Media Access Control (MAC)

79 Il Modello Progetto 802 Sottolivello Logical Link Control (LLC)
Gestisce la comunicazione di collegamento dati e l’utilizzo di punti di interfaccia logici (SAP. Service Access Point). E’ possibile che altri computer usino i SAP per trasferire le informazioni dal sottolivello LLC ai livelli OSI superiori. Questi standard sono definiti dalla categoria Sottolivello Media Access Control (MAC) Garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete. Comunica direttamente con la scheda di rete ed è responsabile della consegna dei dati privi di errori tra due computer nella rete.

80 I Driver della Scheda di Rete
Un driver è un software che consente ad un computer di funzionare con una determinata periferica. Il driver della rete garantisce la comunicazione tra una scheda di rete e il redirector di rete in esecuzione sul computer (software di rete che accetta le richieste di I/O e le reindirizza verso le risorse su un server). I driver della scheda di rete risiedono nel sottolivello MAC del livello Collegamento Dati. Il sottolivello MAC ha il garantisce l’accesso condiviso al livello Fisico da parte delle schede di rete. In pratica, i driver delle schede di rete assicurano la comunicazione diretta tra il computer e la scheda di rete che è un collegamento fra il computer e il resto della rete.

81 Modalità di Invio dei Dati
Poiché l’invio di grossi file su una rete ne determinerebbe il rallentamento ed eventuali errori richiederebbero l’invio di tutto il file da capo, i dati vengono suddivisi in pacchetti o frames , le unità base delle comunicazioni di rete. Il computer ricevente raccoglie i pacchetti e assemblati secondo l’ordine corretto per riformare i dati originali.

82 Modalità di Invio dei Dati
I pacchetti possono contenere vari tipi di dati: Informazioni (files) Dati di controllo e comandi (richieste di servizio) Codici di controllo (correzione degli errori) che indicano la necessità di una ritrasmissione.

83 Componenti dei Pacchetti
Tutti i pacchetti hanno dei componenti in comune raggruppati in tre sezioni. L’intestazione comprende l’indirizzo di origine e l’indirizzo di destinazione, informazioni di sincronizzazione. I dati varia da 512 byte a 4 Kb Informazioni di coda tipo il controllo degli errori

84 Creazione dei Pacchetti
La procedura di creazione del pacchetto inizia al livello Applicazione, dove i dati vengono generati, e attraversano i sette livelli. Ogni livello aggiunge ai dati informazioni relative a quel livello destinate al livello corrispondente sul computer di destinazione. Al livello Trasporto, il blocco originale di dati vieni diviso nei pacchetti veri e propri, la cui struttura è definita dal protocollo utilizzato dai due computer. Sempre a questo livello, sono aggiunte informazioni di sequenza che guideranno il ricevente nel riassemblare i dati dai pacchetti.

85 Indirizzamento dei Pacchetti
Ogni scheda di rete vede tutti i pacchetti inviati sul proprio segmento di cavo, ma genera un interrupt sul computer solo se l’indirizzo del pacchetto corrisponde al proprio. Esistono pacchetti di tipo broadcast che possono essere ricevuti da più computer sulla rete.

86 La Funzione dei Protocolli
Sono regole e procedure per le comunicazioni: Esistono molti protocolli, ognuno con vantaggi e limitazioni specifiche. Alcuni lavorano a diversi livelli OSI: il livello al quale lavora un protocollo ne descrive le funzione. E’ possibile che vari protocolli lavorino insieme (stack di protocolli).

87 La Funzione dei Protocolli
Il protocollo esegue operazioni diverse sul computer che invia e su quello che riceve: Sul Computer che invia i dati Divide i dati in pacchetti Aggiunge informazioni di indirizzamento ai pacchetti Prepara i dati per la trasmissione attraverso la scheda e il cavo di rete Sul Computer che riceve i dati Preleva i pacchetti dal cavo Trasporta i pacchetti nel computer attraverso la scheda di rete Rimuove dai pacchetti le informazioni aggiuntive Copia i dati dai pacchetti in un buffer e li riassembla Passa i dati riassemblati all’applicazione

88 Stack di Protocolli In una rete vari protocolli devono funzionare insieme per assicurare che i dati vengano trattati secondo lo schema visto sopra. Il coordinamento delle funzionalità dei vari protocolli è il modello a Livelli. Uno stack di protocolli è una combinazione di protocolli. Ogni livello specifica un protocollo differente per la gestione di una funzione o di un sottosistema della procedura di comunicazione.

89 Stack di Protocolli

90 Il Processo di Binding Assicura grande flessibilità nell’installazione di una rete: in pratica, si possono abbinare protocolli e schede di rete in base alle necessità. E’ possibile, ad esempio, eseguire il binding di due stack di protocolli come l’IPX/SPX e il TCP/IP ad una stessa scheda di rete. L’ordine di binding, determina la posizione di un protocollo nello stack dei protocolli e quindi l’ordine con cui il sistema operativo esegue il protocollo per tentare di stabilire una connessione.

91 Stack Standard Esiste una serie di stack standard:
L’insieme di protocolli ISO/OSI L’IBM System Network Architecture (SNA) Digital DECnet™ Novell NetWare Apple AppleTalk® L’insieme di protocolli Internet, il TCP/IP

92 Stack Standard I task di comunicazione che le reti devono eseguire sono assegnai ai protocolli di questi stack che funzionano come uno dei tre tipi fondamentali di protocollo (simile al modello OSI): Applicazione Trasporto Rete

93 Task di comunicazione nel modello OSI

94 Tasks e Protocolli

95 Protocolli Comuni

96 TCP/IP Il Transmission Control Protocol/Internet Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente eterogeneo e l’accesso ad Internet. E’ instradabile (routable) ed è di fatto lo standard per le reti. Altri protocolli scritti per l’insieme TCP/IP comprendono: SMTP (Simple Mail Transfer Protocol): posta elettronica FTP (File Transfer Protocol): scambio di files SNMP (Simple Network Management Protocol): gestione della rete E’ uno stack di dimensioni ampie, e pertanto può svantaggiare stazioni MS-DOS.

97 NetBEUI NetBEUI (NetBIOS Extended User Interface) e NetBIOS erano in orgine legati e visti come unico protocollo. Vari fornitori di rete hanno separato NetBIOS (Network Basic Input/Output System), protocollo a livello Sessione, per poterlo usare con altri protocolli di trasporto instradabili. NetBIOS che agisce come interfaccia dell’applicazione rispetto alla rete: consente ad un programma di avviare una sessione con un altro programma sulla rete. NetBEUI è un protocollo di livello Trasporto piccolo e veloce, compatibile con tutte le reti Microsoft, ma non routable.

98 IPX/SPX e NWLink L’Internetwork Packet Exchange/Sequenced Packet Exchange è uno stack di protocolli usato dalle reti Novell. Piccolo e veloce, a differenza di NetBEUI supporta il routing. Microsoft fornisce NWLink come propria versione dell’IPX/SPX.

99 Metodi di Accesso I metodi di accesso sono l’insieme delle regole che definiscono la modalità di immissione dei dati dal cavo di rete e di prelevamento dei dati dal cavo da parte di un computer: se due computer inviano dati sul cavo contemporaneamente, i pacchetti di uno entrano in collisione con i pacchetti dell’altro ed entrambi sono distrutti. I metodi di accesso impediscono l’accesso simultaneo al cavo, garantendo una procedura ordinata nell’invio e nella ricezione dei dati.

100 Carrier-Sense Multiple Access with Collision Detection
Con il metodo CSMA/CD, ogni computer verifica la presenza di traffico di rete sul cavo: Un computer “sente” che il cavo è libero. Il computer invia i dati. Se sul cavo sono presenti dati, nessun altro computer può trasmettere finché i dati non hanno raggiunto la propria destinazione ed il cavo è di nuovo libero. Se due computer iniziano la trasmissione simultaneamente, si verifica una collisione ed entrambi smettono di trasmettere per un periodo di tempo casuale e poi tenteranno di nuovo la trasmissione.

101 Carrier-Sense Multiple Access with Collision Detection
La capacità di rilevamento delle collisioni (che indicano al computer di non poter trasmettere) impone una limitazione sulla distanza a m, oltre la quale, a causa dell’attenuazione, un computer non è in grado di “sentire” una collisione generata dal lato opposto del cavo. Il CSMA/CD è noto come Metodo a Priorità poiché i computer fanno a gara per avere l’opportunità di trasmettere. Più sono i computer sulla rete, maggiore sarà il traffico e più alta è la possibilità di dover evitare collisioni: in questo caso il CSMA/CD può risultare un metodo di accesso lento a causa dei tentativi di ritrasmissione che, se in elevato numero, possono bloccare la rete (applicazioni di database).

102 Carrier-Sense Multiple Access with Collision Avoidance
Non così popolare come il CSMA/CD o il Token Passing, il CSMA/CA è un metodo in cui ogni computer segnala la propria intenzione di trasmettere. In questo modo, i computer sentono che potrebbe verificarsi una collisione ed evitano di trasmettere. La trasmissione dell’intenzione di trasmettere, però, aumenta il traffico sulla rete rallentandola.

103 Token Passing Nel token passing un pacchetto di tipo speciale circola lungo l’anello di cavo da computer a computer. Qualsiasi computer desideri trasmettere deve attendere un token libero e ne può prendere possesso. Mentre un computer sta trasmettendo gli altri non possono trasmettere. Nel token ring non s’è ne priorità, ne collissione, ne tempo perso.

104 Demand priority E’ un metodo di accesso progettato per reti ethernet a 100 Mbps detto 100VG-Any LAN. Come nel caso CSMA/CD ci possono essere conflitti se due computer trasmettono contemporaneamente. Ciò può essere evitato creando uno schema di priorità sull’hub o i ripetitori in maniera tali che i dati inviati da certi computer abbiano maggiore priorità rispetto a quelli trasmessi da altri. Demand priority ha due vantaggi: Utilizzo di quattro coppie di fili Le trsmissioni avvengono attraverso hub


Scaricare ppt "Reti di Calcolatori e NETWORKING parte I"

Presentazioni simili


Annunci Google