La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN.

Presentazioni simili


Presentazione sul tema: "Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN."— Transcript della presentazione:

1 Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN

2 Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Una MAN è una rete metropolitana che può coprire un gruppo di uffici di una o più aziende oppure unintera città, e può essere privata o pubblica. Funziona ad alta velocità (fino a 200 Mbps su distanze entro i 75 km, velocità che può aumentare su distanze più brevi), ed è in grado di trasportare dati, voce e immagini. Una MAN può includere una o più LAN e apparecchiature per telecomunicazioni quali stazioni di relé satellitari e a microonde. Usa tecnologie simili a quelle di una LAN, della quale costituisce sostanzialmente una versione ingrandita; in particolare non contiene elementi di commutazione o di scambio (router) per spedire i pacchetti su una fra più potenziali linee di uscita.

3 Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Una WAN copre una grande area geografica, spesso una nazione o un continente. Contiene una collezione di macchine, dette host, adibite allesecuzione di programmi (cioè applicazioni) per gli utenti. Gli host sono collegati da una sottorete, che trasporta messaggi da un host allaltro (così come il sistema telefonico trasporta parole tra chi parla e chi ascolta). Se si separano gli aspetti di pura comunicazione della rete (gestiti dalla sottorete) dagli aspetti applicativi (gestiti dagli host), la programmazione globale della rete risulta notevolmente semplificata.

4 Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Nella maggior parte delle WAN la sottorete è a sua volta costituita da due componenti distinte: le linee di comunicazione; le linee di comunicazione; i router. i router. Le linee di comunicazione (chiamate anche circuiti, canali, dorsali) spostano bit tra le varie macchine. I router (chiamati anche nodi per lo scambio dei pacchetti, sistemi intermedi o commutatori di dati) sono computer specializzati nella commutazione, che collegano due o più linee di trasmissione. Quando riceve dati su una linea dingresso, il router deve scegliere una linea di uscita per farli proseguire. Nel semplice schema che segue, ogni host è collegato a una LAN su cui è presente un router.

5 Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN

6 Una WAN contiene numerosi cavi o linee telefoniche, una per ogni coppia di router. Se due router che non condividono un cavo desiderano comunicare, lo fanno in modo indiretto, attraverso un altro router. Quando un pacchetto è spedito da un router a un altro attraverso uno o più router intermedi, esso viene ricevuto interamente da ciascuno di essi; memorizzato fino a che la linea in uscita richiesta non risulti libera, e quindi fatto proseguire.

7 Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN Una rete che usi questo principio è detta punto-punto, store- and-forward oppure a commutazione di pacchetto. Quasi tutte le reti geografiche (eccetto quelle che utilizzano i satelliti) comprendono reti di questo tipo. Chiariamo questo importante aspetto esaminando le due modalità tradizionalmente impiegate per la comunicazione attraverso una rete, che vanno sotto il nome di: commutazione di circuito; commutazione di pacchetto.

8 Commutazione Laboratorio di Applicazioni Informatiche II mod. A

9 Quando qualcuno, uomo o computer, fa una chiamata telefonica, lapparecchiatura allinterno del sistema telefonico cerca un percorso fisico in rame (inclusi fibra e radio) fino al telefono del ricevente. Questa tecnica viene detta commutazione di circuito ed è mostrata schematicamente in Figura. Ognuno dei sei rettangoli rappresenta un ufficio di commutazione di portante. In questo esempio, ogni ufficio ha tre linee entranti e tre linee uscenti. Laboratorio di Applicazioni Informatiche II mod. A Commutazione

10

11 Quando una chiamata passa attraverso un ufficio di commutazione, si stabilisce (concettualmente) una connessione fisica tra la linea sulla quale è entrata la chiamata e una delle linee in uscita, come mostrato dalle linee tratteggiate. Nei primi giorni della telefonia la connessione veniva effettuata manualmente dalloperatore di un centralino, che inseriva un cavo di giunzione sulle prese di entrata e di uscita passando così le linee (vedi Figura). Successivamente si passò ad apparecchiature di commutazione automatiche, prima meccaniche, poi elettroniche. In ogni caso, una volta che una chiamata sia stata composta, si stabilisce tra i due terminali un percorso che continuerà a esistere fino alla fine della chiamata.

12 Laboratorio di Applicazioni Informatiche II mod. A Commutazione

13 Una importante proprietà della commutazione di circuito è la necessità di disporre un percorso da estremo a estremo prima che un dato possa essere spedito. Il tempo trascorso tra la fine della composizione del numero e linizio dello squillo può arrivare facilmente a diversi secondi, soprattutto sulle chiamate a lunga distanza o internazionali. Durante questo intervallo di tempo il sistema telefonico cerca un percorso in rame. Per molte applicazioni informatiche, quali la verifica dei crediti nei punti di vendita, tempi lunghi di inizializzazione non sono accettabili.

14 Laboratorio di Applicazioni Informatiche II mod. A Commutazione Siccome esiste un percorso in rame fra le parti, una volta completata la connessione il solo ritardo per i dati è il tempo di propagazione del segnale elettromagnetico, circa 5 ms per 1.000 km. Sempre in conseguenza del percorso stabilito, non cè pericolo di congestione, cioè una volta che la chiamata sia stata passata non si ottiene mai segnale di occupato (anche se si potrebbe ottenerlo prima che la connessione sia stata stabilita a causa della mancanza di capacità di commutazione o di linea). Si noti che prima che la trasmissione dei dati possa iniziare, il segnale di richiesta di chiamata si deve propagare lungo tutta la via fino alla destinazione, ed essere riconosciuto.

15 Laboratorio di Applicazioni Informatiche II mod. A Commutazione Una strategia alternativa è la commutazione di pacchetto, nella quale il messaggio da trasmettere viene suddiviso in blocchi di informazione detti pacchetti. Questi non devono superare una dimensione massima, dipendente dalle caratteristiche della rete, dato che vengono memorizzati nella memoria principale di un router anziché su disco. A ciascun pacchetto di dati viene aggiunta allinizio una testata (header) e alla fine un rimorchio (trailer), che contengono informazioni di controllo, indirizzo e controllo di errore, come vedremo in dettaglio nel caso dei pacchetti di Internet.

16 Laboratorio di Applicazioni Informatiche II mod. A Commutazione I pacchetti viaggiano in modo indipendente luno dallaltro, talvolta seguendo percorsi differenti, e vengono riassemblati in maniera coerente una volta giunti a destinazione, come mostra la Figura. Le reti a commutazione di pacchetto assicurano che nessun utente possa monopolizzare una linea di trasmissione molto a lungo (millisecondi), consentendo un traffico interattivo.

17 Laboratorio di Applicazioni Informatiche II mod. A Commutazione

18 I due tipi di commutazione differiscono in aspetti importanti. Iniziamo dalla larghezza di banda. Commutazione di circuito Commutazione di pacchetto La larghezza di banda richiesta viene riservata statisticamente in anticipo, e se non viene usata su un circuito allocato è persa. La larghezza di banda è ottenuta e rilasciata al bisogno e, dato che i circuiti non sono dedicati, può essere utilizzata da pacchetti provenienti da altre sorgenti e diretti verso altre destinazioni. Tuttavia, proprio perché i circuiti non sono dedicati, un picco improvviso di traffico in entrata può sovraccaricare un router, superando la sua capacità di memorizzazione e causando la perdita di pacchetti.

19 Laboratorio di Applicazioni Informatiche II mod. A Commutazione Vediamo le differenze per quanto riguarda la trasparenza. Commutazione di circuitoCommutazione di pacchetto È completamente trasparente, consentendo a mittente e ricevente di usare qualsiasi tasso di bit, formato o metodo di impacchettamento. La portante non lo sa e non se ne cura. È questa trasparenza che permette alla voce, ai dati e al fax di coesistere allinterno del sistema telefonico. La portante determina alcuni parametri di base. Unanalogia grossolana è la strada rispetto alla ferrovia. Nella prima lutente determina la dimensione, la velocità e la natura del veicolo, nella seconda lo fa il gestore del servizio.

20 Laboratorio di Applicazioni Informatiche II mod. A Commutazione Consideriamo, infine, il costo di utilizzo. Commutazione di circuito Commutazione di pacchetto Il costo è determinato dalla distanza e dal tempo di collegamento, ma non dal traffico. Le società di comunicazione basano laddebito sia sul numero di byte (o di pacchetti) trasportati, sia sul tempo di connessione, mentre la distanza di solito non ha importanza.

21 Caratteristiche dei servizi Laboratorio di Applicazioni Informatiche II mod. A

22 In una pila di protocolli gli strati inferiori possono offrire a quelli superiori due diversi tipi di servizi: orientati alla connessione; privi di connessione. I servizi orientati alla connessione sono modellati sul sistema telefonico: per parlare con qualcuno si alza il telefono, si compone il numero, si parla e infine si ripone il telefono. In modo simile, per usare un servizio di rete orientato alla connessione, lutente del servizio prima stabilisce una connessione, poi la utilizza e quindi la rilascia. Laspetto essenziale di una connessione è che agisce come una tubatura: il mittente introduce oggetti (bit) a partire da una estremità, e il ricevente li riprende fuori nel medesimo ordine allaltra estremità. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

23 Invece i servizi privi di connessione sono modellati sul sistema postale: ogni messaggio (lettera) porta con sé lindirizzo completo del destinatario e del mittente, ed è condotto lungo il sistema in maniera indipendente da ogni altro messaggio. Di solito, quando due messaggi sono inviati alla medesima destinazione, il primo inviato sarà anche il primo ad arrivare. Tuttavia, è possibile che il primo inviato possa essere ritardato, così che arrivi prima il secondo. Con un servizio orientato alla connessione ciò non è possibile. Non tutte le applicazioni richiedono la connessione: per esempio la posta elettronica. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

24 Unaltra distinzione si ha tra servizi: affidabili (ossia che non perdono mai dei dati); non affidabili (che possono perdere dei dati). Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

25 Normalmente un servizio affidabile è realizzato attraverso un messaggio di avvenuta ricezione inviato dal destinatario quando riceve un messaggio, in modo che il mittente sia sicuro della avvenuta ricezione. Una situazione tipica in cui è appropriato un servizio affidabile orientato alla connessione è il trasferimento di file: il possessore del file vuole essere certo che tutti i bit arrivino correttamente e nello stesso ordine in cui sono stati inviati. Linvio del messaggio di avvenuta ricezione introduce un ritardo che in questo caso è accettabile: pochi utenti preferirebbero un servizio che occasionalmente scambi o perda alcuni bit, anche se esso risulterebbe molto più veloce. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

26 Tuttavia in altre applicazioni i ritardi introdotti dal messaggio di avvenuta ricezione sono inaccettabili. Una di esse è il traffico di voci digitalizzate: gli utenti telefonici preferiscono sentire un po di rumore sulla linea o una parola poco chiara di tanto in tanto piuttosto che subire il ritardo necessario per trasmettere il messaggio di avvenuta ricezione. In modo analogo, quando si riceve un filmato, alcuni pixel sbagliati sono accettabili, ma non lo sarebbe il vedere il filmato a scatti per potere correggere gli errori. Si utilizzano allora servizi non affidabili (privi di connessione) che non inviano il messaggio di avvenuta ricezione. Sono detti anche servizi datagramma, per analogia con il servizio dei telegrammi, che non prevede un messaggio di ricezione da parte del mittente. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

27 Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A

28 Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti Le reti esistenti sono in genere diverse e realizzate con tecnologie che le rendono spesso tra loro incompatibili. Esiste però un metodo (internetworking), basato sia su componenti software sia su dispositivi fisici, che permette comunque di interconnettere tra loro reti diverse, fino a realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee. I dispositivi fisici usati per le interconnessioni sono diversi a seconda del tipo di servizio richiesto. In un ordine di complessità (o intelligenza) crescente abbiamo: ripetitore, hub, bridge, router, brouter, gateway

29 Ripetitore e/o amplificatore di segnale. È usato nelle connessioni su distanze oltre 150 m per amplificare o rigenerare segnali deboli, copiando i bit individuali tra due segmenti di cavi. Elimina i problemi dovuti all'attenuazione dei segnali. Può anche consentire la connessione di segmenti diversi di cavo, anche con supporto fisico diverso, (per esempio cavo coassiale o doppino telefonico), purché il protocollo di accesso sia lo stesso. Hub. E un dispositivo che realizza il nodo centrale di collegamento di una LAN con topologia di connessione a stella. Se è attivo (alimentato) funge anche da ripetitore; se è intelligente può fornire servizi (instradamento, commutazione di pacchetto, ecc.). Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

30 Bridge (ponte). È un ripetitore intelligente, usato per connettere due segmenti di una LAN o due LAN che usino lo stesso protocollo. I segmenti possono impiegare supporti fisici diversi (es. cavo coassiale e doppino telefonico), e le reti possono usare schemi diversi di accesso al supporto fisico (es. Ethernet e Token Ring). Riceve dallo strato fisico un intero pacchetto, lo passa allo strato collegamento dati che ne verifica la somma di controllo, quindi lo rimanda allo strato fisico che lo inoltra su una LAN differente. Riduce la congestione sul segmento dove è connesso, perché riceve i pacchetti trasmessi dagli altri segmenti, ne interpreta l'indirizzo di destinazione (consultando una tabella di bridging) e, se non sono destinati al suo segmento, li ritrasmette, evitando che lo attraversino. Quindi permette di 'saltare' il segmento in cui si trova, funzionando da 'ponte' per il traffico dei pacchetti di dati. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

31

32 Router (instradatore). Consiste in un computer dedicato o in un normale computer della rete, collegato mediante più schede ai diversi segmenti della rete, tra i quali svolge la funzione di instradare e smistare verso la loro destinazione i pacchetti di dati. L'instradamento viene determinato usando l'indirizzo della rete anziché del computer destinatario, e consultando una tabella di instradamento residente nella memoria del router. Essa può essere: statica, se variata solo dall'amministratore; dinamica, se un apposito software verifica la disponibilità ed efficienza dei percorsi possibili e mantiene costantemente ottimizzata la tabella, comunicandola anche agli altri router. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

33 Dato che lavora a un livello superiore dell'architettura di rete rispetto al bridge, il router può connettere reti eterogenee funzionanti con protocolli diversi, purché instradabili. Si dicono instradabili quei protocolli che possono indirizzare pacchetti dati a segmenti di rete diversi da quello a cui appartengono, come TCP/IP o IPX/SPX (non è invece istradabile NETBEUI, che può indirizzare solo i computer della propria LAN). Il router è quindi in grado di effettuare scelte intelligenti sul percorso e sul filtraggio dei pacchetti in transito, al fine di ottenere la massima velocità di flusso (throughput) dei dati. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

34 Brouter (Bridge+Router). E' un dispositivo in grado di funzionare: da bridge, se il pacchetto ricevuto ha un protocollo non instradabile; da router se il pacchetto ricevuto ha un protocollo instradabile. Ovviamente per svolgere questi compiti ha bisogno di entrambe le tabelle, di bridging e di instradamento. Gateway. Esegue la traduzione necessaria per consentire la connessione di reti che usano protocolli di comunicazione diversi. Per esempio può ricevere un messaggio nei protocolli IPX/SPX da una LAN Novell che usa il sistema operativo NetWare e trasmetterlo nel protocollo TCP/IP al destinatario. Può anche connettere computer diversi nella stessa LAN (per esempio pc- IBM, Macintosh e mainframe). Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

35 Essendo le funzionalità svolte dal software, i dispositivi di connessione possono essere costituiti da computer dedicati o da normali computer della rete, dotati di quanto serva per eseguire la funzionalità voluta in multitasking. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

36 I componenti software, residenti su ogni computer dell'inter-rete, realizzano l'universalità del servizio attraverso i protocolli TCP/IP, dando all'utente l'impressione di operare su un'unica rete omogenea. Nel seguito ci interesseremo dell'interconnessione di reti diverse con il protocollo TCP/IP, per realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee. I dispositivi fisici usati per ottenere ciò sono i router che, come abbiamo visto, sono: particolari computer dedicati a raccordare fisicamente le diverse reti, convertendo i protocolli e instradando il traffico verso altri router, fino alla rete di destinazione finale. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

37 In generale, quindi, una inter-rete è un insieme di reti diverse collegate tra loro da più router, al fine di realizzare una rete virtuale unica e omogenea. I computer delle differenti reti, indipendentemente dalla loro dimensione, quando sono collegati alla inter-rete, sono detti host. Essi comunicano tra loro tramite i software di protocollo, residenti su tutti gli host e i router, che nascondono i dettagli fisici delle sottoreti e simulano l'esistenza di ununica inter-rete omogenea, trasportando i pacchetti di dati attraverso i router fino all'host di destinazione. L'inter-rete è quindi un'astrazione resa possibile dal software dei protocolli. Essa si distingue da una singola rete in quanto sezioni distinte possono essere completamente differenti riguardo a topologia, capacità, ritardi, dimensioni dei pacchetti e altri parametri. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

38 Dal punto di vista dello strato inter-rete, Internet può essere visto come una collezione di sottoreti o sistemi autonomi connessi insieme. Non esiste alcuna struttura centralizzata, anche se possono esistere molte dorsali (backbone) basate su canali ad alta capacità e router veloci. A queste dorsali vengono connesse le reti regionali (di medio livello); collegate alle reti regionali vi sono le LAN di migliaia di università, società e fornitori di servizi Internet. Interconnessione delle reti Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

39 Laboratorio di Applicazioni Informatiche II mod. A Schema della rete Internet


Scaricare ppt "Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN."

Presentazioni simili


Annunci Google