La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Infrastruttura hardware di una rete. Sommario Una rete (di computer) nella nostra Una rete (di computer) nella nostra scuola scuola Allinterno di una.

Presentazioni simili


Presentazione sul tema: "Infrastruttura hardware di una rete. Sommario Una rete (di computer) nella nostra Una rete (di computer) nella nostra scuola scuola Allinterno di una."— Transcript della presentazione:

1 Infrastruttura hardware di una rete

2 Sommario Una rete (di computer) nella nostra Una rete (di computer) nella nostra scuola scuola Allinterno di una rete Allinterno di una rete Modello OSI / ISO Modello OSI / ISO Progettiamo linfrastruttura hardware Progettiamo linfrastruttura hardware della nostra rete della nostra rete Livello hardware: connettori, Livello hardware: connettori, topologie di cablaggio e hub topologie di cablaggio e hub

3 Aiutare Aiutare i docenti nel loro lavoro: Condivisione delle risorse Protezione delle risorse Protezione delle configurazioni Creazione e diffusione di nuovi servizi Una rete nella nostra scuola

4 Condivisione di dati e informazioni Condivisione delle risorse software e hardware Amministrare la rete tramite il computer server Siamo in grado di… Una rete nella nostra scuola Protezione delle configurazioni dei client

5 Le necessità da soddisfare in una scuola sono molteplici: Didattica Didattica Compiti gestionali Compiti gestionali Comunicazione Comunicazione Servizi al pubblico Servizi al pubblico e… e… Vincoli di bilancio Vincoli di bilancio Una rete nella nostra scuola ?

6 Ma se mal progettata? Problemi Problemi… Hardware Software Amministrazione Una rete nella nostra scuola

7 Allinterno di una rete Un po di teoria… modello OSI/ISO Il modello OSI/ISO: un incubo o un aiuto? 1. Il livello hardware 2. Il livello data link 3. Il livello di rete 4. Le applicazioni e i servizi percorso logico Un percorso logico per il progetto della rete…

8 Allinterno di una rete 1. Il livello hardware 2. Il livello data link o collegamento dati 3. Il livello di rete 4. Le applicazioni e i servizi Hub TCP/IP Fast Ethernet 100 Mbps

9 Il modello OSI/ISO Il modello OSI/ISO (Open Systems Interconnection / International Standards Organization) suggerisce un percorso logico da seguire nel progetto di una rete 7 – Applicazione 6 – Presentazione 5 – Sessione 4 – Trasporto 3 – Rete 2 – Collegamento dati 1 – Hardware DATI Trasmissione dei bit PP PP PP PP PP SS SS SS SS TT TT TT RR RRCC

10 1- Livello Hardware Definisce i protocolli per la trasmissione del flusso di bit non elaborati su un supporto fisico (cavi di rete). E totalmente dedicato allhardware Problemi meccanici Problemi meccanici Problemi elettrici Problemi elettrici Collegamento tra computer Collegamento tra computer Cablaggio di rete Cablaggio di rete Nel seguito, vedremo tutte le caratteristiche del livello hardware (cavi, connettori e topologie di cablaggio)

11 2- Livello di collegamento dati Invia frame di dati dal livello rete al livello fisico. Controlla gli impulsi elettrici in ingresso e in uscita sul cavo di rete Gestione indirizzi hardware delle schede Gestione indirizzi hardware delle schede di rete di rete Gestione frame Gestione frame Gestione errori a basso livello Gestione errori a basso livello Incapsulare i messaggi dei livelli Incapsulare i messaggi dei livelli superiori nel frame superiori nel frame DATI ID destinatario ID mittente Controllo CRC Frame- pacchetto

12 3- Livello di rete E responsabile dellindirizzamento dei messaggi e della traduzione di nomi e indirizzi logici in indirizzi fisici Routing Routing Indirizzamento tra reti Indirizzamento tra reti Gestione del traffico dei pacchetti Gestione del traffico dei pacchetti Ricordati del protocollo IP che permette la comunicazione tra reti eterogenee ed è la realizzazione pratica del livello di rete

13 Attento: il protocollo TCP è in questo livello 4- Livello di trasporto Assicura che i pacchetti siano recapitati correttamente, nella giusta sequenza, senza perdite e duplicazioni Controllo errori ad alto livello Controllo errori ad alto livello Assemblaggio / disasseblaggio dei pacchetti Assemblaggio / disasseblaggio dei pacchetti Controllo della sequenza dei pacchetti ricevuti Controllo della sequenza dei pacchetti ricevuti 1432 MESSAGGIO PACCHETTO 1432 MESSAGGIO INVIO MESSAGGIO DISASSEMBLAGGIO DEL MESSAGGIO IN PACCHETTI ASSEMBLAGGIO DEI PACCHETTI PER RICOSTRUIRE IL MESSAGGIO ORIGINALE

14 5- Livello di sessione Permette a due applicazioni, in esecuzione su due computer diversi, di aprire e chiudere una connessione (sessione) Gestione della connessione logica Gestione della connessione logica Sincronizzazione dello scambio dei dati Sincronizzazione dello scambio dei dati Riconoscimento dei nomi e altre funzioni necessarie per la comunicazione in rete tra due applicazioni Determina quale computer deve trasmettere, in quale istante e la durata della comunicazione Momento di dialogo strutturato tra due computer WAN

15 6- Livello di presentazione In questo livello sono svolte le seguenti operazioni principali: Conversione di protocolli / traduzione Conversione di protocolli / traduzione Compressione file Compressione file Definisce il formato per lo scambio dei dati tra computer File di origine Algoritmo di compressione compressione File compresso Algoritmo di decompressione decompressione

16 7- Livello di applicazione Posta elettronica SMTP (Simple Mail Transfer Protocol) Browser HTTP (HyperText Transfer Protocol) Trasferimento file FTP (File Transfer Protocol) Es. Outlook Express Es. Microsoft NetMeeting Es. Internet Explorer Si occupa dei servizi che supportano le applicazioni dellutente

17 Progettiamo lHW della nostra rete Numero di aule e uffici da attrezzare Struttura della rete fisica Organizzazione dellamministrazione Numero dei server Numero e tipo dei PC client Connessioni con lesterno Software da installare sono io sono il PC1 …io NO!

18 internetworking Tipica struttura hardware… Bus coassiale o in fibra Progettiamo lHW della nostra rete

19 Una infrastruttura di rete ideale… Switch hub Lab. Audiovisivi Lab. Fisica Biblioteca Uffici

20 Livello Hardware In una rete è possibile utilizzare più tipi di cavo, in base alle dimensioni della rete, del traffico dei frame e del budget disponibile Cavi coassiali Cavi a doppini intrecciati Cavi a fibre ottiche Come scegliere?

21 Livello Hardware Come scegliere il tipo di cavo? Coassiali ThinNet Coassiali ThinNet Coassiali ThickNet Coassiali ThickNet Lunghezza max: 185 m Flessibile, facile da Flessibile, facile da installare installare Velocità: Mbps Velocità: Mbps Lunghezza max: 500 m Lunghezza max: 500 m Meno flessibile ma Meno flessibile ma semplice da installare semplice da installare Velocità: Mbps Velocità: Mbps

22 Livello Hardware Come scegliere il tipo di cavo? UTP (non schermati) UTP (non schermati) STP (schermati) STP (schermati) Lunghezza max: 100 m Lunghezza max: 100 m Meno costoso, più flessibile e Meno costoso, più flessibile e molto facile da installare molto facile da installare Soggetto ad interferenze Soggetto ad interferenze Velocità: Mbps Velocità: Mbps Lunghezza max: 100 m Lunghezza max: 100 m Più costoso del ThinNet, Più costoso del ThinNet, meno flessibile del cavo UTP, meno flessibile del cavo UTP, semplice da installare semplice da installare Buona resistenza alle interferenze Buona resistenza alle interferenze Velocità: Mbps Velocità: Mbps

23 Guaina isolanteRivestimento in vetro Fibre ottiche (nucleo) Livello Hardware Come scegliere il tipo di cavo? Cavi in fibra ottica Cavi in fibra ottica Molto costoso Molto costoso Lunghezza max: 2 km Lunghezza max: 2 km Velocità: da 100 Mbps Velocità: da 100 Mbps a 1 Gbps a 1 Gbps Poco flessibile Poco flessibile Installazione difficile Installazione difficile Non soggetto ad interferenze Non soggetto ad interferenze

24 Connettori Connettore BNC Connettore BNC Connettore a T BNC Connettore a T BNC Esistono vari tipi di connettori:

25 Connettori Connettore cilindrico Connettore cilindrico BNC (in gergo: barilotto) BNC (in gergo: barilotto) Terminatore BNC Terminatore BNC Altri connettori…

26 Topologie di cablaggio Una rete può essere progettata con quattro organizzazioni fisiche differenti, denominate: a bus a bus a stella a stella ad anello ad anello a maglia a maglia

27 Topologia a bus Economico e semplice da realizzare Affidabile e facile da ampliare Svantaggi: Rallentamento in caso di traffico intenso di rete Rallentamento in caso di traffico intenso di rete Disagi in presenza di guasti Disagi in presenza di guasti Massimo computer = 10 Massimo computer = 10 Vantaggi:

28 Topologia ad anello Accesso paritario per tutti i computer Accesso paritario per tutti i computer Prestazioni identiche anche in caso di numerosi utenti Prestazioni identiche anche in caso di numerosi utenti Svantaggi: Vantaggi: Complicazioni in caso di guasto di un solo computer Complicazioni in caso di guasto di un solo computer Difficoltà nellindividuazione dei problemi Difficoltà nellindividuazione dei problemi

29 Interruzione del funzionamento in caso di guasto del dispositivo di collegamento centrale (hub o altro) Interruzione del funzionamento in caso di guasto del dispositivo di collegamento centrale (hub o altro) Topologia a stella Facilità di modifica e di espansione Facilità di modifica e di espansione Controllo e gestione centralizzati Controllo e gestione centralizzati Nessuna interruzione in caso di guasto di un computer Nessuna interruzione in caso di guasto di un computer Svantaggi: Vantaggi:

30 Hub Lhub è un componente di comunicazione che offre una connessione comune tra i computer in una rete a stella.

31 Hub Esistono 2 tipi di hub: Hub attivi Hub attivi Hub passivi Hub passivi Devono essere alimentati Devono essere alimentati Sono in grado di rigenerare e ritrasmettere dati in rete Sono in grado di rigenerare e ritrasmettere dati in rete Non necessitano di alimentazione Non necessitano di alimentazione Sono usati per estendere il cablaggio ad altri Sono usati per estendere il cablaggio ad altri computer (2-4)

32 HUB e Switch ogni scheda ha un indirizzo fisico (MAC Address) di 48 bit, unico al mondo: esso è composto da un codice del costruttore (stabilito dallISO) di 24 bit e da un numero seriale assegnato dal costruttore. ogni scheda ha un indirizzo fisico (MAC Address) di 48 bit, unico al mondo: esso è composto da un codice del costruttore (stabilito dallISO) di 24 bit e da un numero seriale assegnato dal costruttore. Gli Hub Gli Hub instradano il traffico dati facendo passare tutte le richieste e tutte le destinazioni instradano il traffico dati facendo passare tutte le richieste e tutte le destinazioni Switch Switch possiede una tabella in cui associa ad ogni porta i MAC Address che ha rilevato su quella porta. possiede una tabella in cui associa ad ogni porta i MAC Address che ha rilevato su quella porta. non ripete pedestremente il segnale, ma legge lindirizzo di destinazione ed instrada solo se la destinazione è allaltro lato dello Switch non ripete pedestremente il segnale, ma legge lindirizzo di destinazione ed instrada solo se la destinazione è allaltro lato dello Switch

33 Reti wireless una rete senza lutilizzo di cavi, è detta rete wireless. una rete senza lutilizzo di cavi, è detta rete wireless. Se la rete è locale prende il nome di WLAN, ossia Wireless LAN. Se la rete è locale prende il nome di WLAN, ossia Wireless LAN. per trasmettere i dati usano onde elettromagnetiche di vario tipo, quali: per trasmettere i dati usano onde elettromagnetiche di vario tipo, quali: le onde radio a 902 MHz le onde radio a 902 MHz i raggi infrarossi a 820 nanometri i raggi infrarossi a 820 nanometri le microonde a 2,4 GHz, usate anche dai forni a microonde ed i telefoni cellulari, i quali possono quindi disturbare le WLAN le microonde a 2,4 GHz, usate anche dai forni a microonde ed i telefoni cellulari, i quali possono quindi disturbare le WLAN le microonde a 5 Ghz, cioè alla frequenza con cui trasmettono i satelliti; per questo motivo ne è vietato luso al di fuori di ambienti chiusi le microonde a 5 Ghz, cioè alla frequenza con cui trasmettono i satelliti; per questo motivo ne è vietato luso al di fuori di ambienti chiusi

34 Access Point Lintegrazione di una rete wireless con una rete cablata avviene con Access Point che fungono da Bridge tra i due diversi tipi di topologie di rete. Lintegrazione di una rete wireless con una rete cablata avviene con Access Point che fungono da Bridge tra i due diversi tipi di topologie di rete. LAccess Point presenta una porta che permette la connessione fisica, tramite cavo, ad una rete cablata, LAccess Point presenta una porta che permette la connessione fisica, tramite cavo, ad una rete cablata, Quando un client wireless viene acceso in una WLAN, esso effettua lo scanning, cioè si mette in ascolto per trovare un dispositivo compatibile a cui associarsi. Quando un client wireless viene acceso in una WLAN, esso effettua lo scanning, cioè si mette in ascolto per trovare un dispositivo compatibile a cui associarsi. Laccess point ha un indirizzo Ip statico o dimanico (configurabile) e può fungere da server dhcp (configurabile) Laccess point ha un indirizzo Ip statico o dimanico (configurabile) e può fungere da server dhcp (configurabile)

35 Configurare access point Per garantire il controllo degli accessi e la riservatezza Per garantire il controllo degli accessi e la riservatezza Il Service Set Identifier o SSID, server per il controllo degli accessi. è il nome di rete ed è comune a tutti i dispositivi di una stessa WLAN. Inizialmente gli Access Point portano il SSID definito dallazienda costruttrice, che deve essere pertanto modificato. Il Service Set Identifier o SSID, server per il controllo degli accessi. è il nome di rete ed è comune a tutti i dispositivi di una stessa WLAN. Inizialmente gli Access Point portano il SSID definito dallazienda costruttrice, che deve essere pertanto modificato. Il Wired Equivalent Privacy o WEP, permette di crittografare i dati in trasmissione. Normalmente gli Access Point presentano diversi gradi di crittografia, ma non essendone impostato alcuno di default, deve essere attivato. Il WEP utilizza uno schema di crittografia a chiave simmetrica, pertanto gli utenti devono disporre della chiave per effettuare la decifrazione. gli Access Point vengono venduti con chiavi predefinite, che conviene cambiare. Il Wired Equivalent Privacy o WEP, permette di crittografare i dati in trasmissione. Normalmente gli Access Point presentano diversi gradi di crittografia, ma non essendone impostato alcuno di default, deve essere attivato. Il WEP utilizza uno schema di crittografia a chiave simmetrica, pertanto gli utenti devono disporre della chiave per effettuare la decifrazione. gli Access Point vengono venduti con chiavi predefinite, che conviene cambiare. Per configurare laccess point esso va collegato via rete lan o wireless ad un dispositivo che abbia un indirizzo Ip Compatibile (nel manuale è indicato lindirizzo di default) Per configurare laccess point esso va collegato via rete lan o wireless ad un dispositivo che abbia un indirizzo Ip Compatibile (nel manuale è indicato lindirizzo di default)

36 WAN Rete analogica PSTN:I modem analogici Rete analogica PSTN:I modem analogici dispositivi che rendono possibile il passaggio dei dati nella rete analogica. Il principio che sta alla base del loro funzionamento è costituito dal processo di modulazione in cui i dati costituiscono il segnale modulante (modem= MODulazione DEModulazione). dispositivi che rendono possibile il passaggio dei dati nella rete analogica. Il principio che sta alla base del loro funzionamento è costituito dal processo di modulazione in cui i dati costituiscono il segnale modulante (modem= MODulazione DEModulazione). Svolgono anche funzione di compressione dati e controllo errori Svolgono anche funzione di compressione dati e controllo errori Rete Isdn:. E una rete con funzionamento e trattamento del segnale sotto forma digitale: due canali a 64 Kbit/sec ciascuno, utilizzabili sia per fonia che per dati: i modem ISDN sono chiamati così solo per semplificazione, non modulano e non usano frequenze sul doppino telefonico ma veri e propri segnali digitali discreti Rete Isdn:. E una rete con funzionamento e trattamento del segnale sotto forma digitale: due canali a 64 Kbit/sec ciascuno, utilizzabili sia per fonia che per dati: i modem ISDN sono chiamati così solo per semplificazione, non modulano e non usano frequenze sul doppino telefonico ma veri e propri segnali digitali discreti

37 WAN Rete ADSL: La tecnologia Digital Subscriber Line (DSL) impiega la normale linea telefonica, costituita dal doppino (UTP), per il trasporto di dati ad alta velocità. Rete ADSL: La tecnologia Digital Subscriber Line (DSL) impiega la normale linea telefonica, costituita dal doppino (UTP), per il trasporto di dati ad alta velocità. iL modem ADSL effettua modulazione iL modem ADSL effettua modulazione Esistono VOIP modem che consentono di avere una seconda linea telefonica su rete Internet (detta appunto VOIP). Esistono VOIP modem che consentono di avere una seconda linea telefonica su rete Internet (detta appunto VOIP). Alcuni moden Adsl sono Router Wlan che permettono di instradare il traffico di più utenze senza fili in rete domestica ( svolgendo a volte anche il ruolo di server DHCP) Alcuni moden Adsl sono Router Wlan che permettono di instradare il traffico di più utenze senza fili in rete domestica ( svolgendo a volte anche il ruolo di server DHCP)

38 Wan Router: Router: è dotato di una logica decisionale che gli permette di effettuare l'instradamento di un messaggio è dotato di una logica decisionale che gli permette di effettuare l'instradamento di un messaggio Consente di Consente di Filtrare il traffico, in base alla tipologia Filtrare il traffico, in base alla tipologia Instradare le richieste su specifiche route o porte Instradare le richieste su specifiche route o porte


Scaricare ppt "Infrastruttura hardware di una rete. Sommario Una rete (di computer) nella nostra Una rete (di computer) nella nostra scuola scuola Allinterno di una."

Presentazioni simili


Annunci Google