La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

Presentazioni simili


Presentazione sul tema: "1 Docente: Marco Sechi Modulo 1 Introduzione alle reti."— Transcript della presentazione:

1 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti

2 2 Un pc standalone è un pc che non risulta collegato a nessuna rete. Le risorse locali non risultano pertanto condivise con altri computer. Docente: Marco Sechi Modulo 1 Le risorse locali (fisiche!) sono i dispositivi connessi al computer come le memorie di massa (esempio: hard disk, dvd, usb key, etc.) e le periferiche di I/O (esempio: stampanti, tastiera, mouse, scanner, etc.).

3 3 Docente: Marco Sechi Modulo 1 Una RETE INFORMATICA è costituita da un insieme di computer collegati tra loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano la rete), che le risorse software (programmi applicativi e file archiviati nelle memorie di massa delle varie postazioni). ELEMENTI FONDAMENTALI PER COMUNICARE Una rete quindi aggiunge alla capacità di elaborare dati quella di mettere in comunicazione gli utenti, consentendo tra loro lo scambio dei dati. Il MEZZO TRASMISSIVO rappresenta il livello fisico utilizzato per trasmettere linformazione. In base alla tipologia di mezzo utilizzato distinguiamo: Reti Wired: utilizzano cavi fisici Reti Wireless: utilizza onde radio a bassa potenza Il PROTOCOLLO è un insieme di regole ben precise che definiscono in modo dettagliato le modalità con cui avviene la comunicazione. Entrambe gli interlocutori, per comunicare, devono conoscere il protocollo utilizzato. Il SERVIZIO è il motivo per cui si instaura una comunicazione. Ad esempio per consultare un sito web, salvare un file in rete (File Service) o stampare un documento su una stampante condivisa (Printer Service)

4 4 Docente: Marco Sechi Modulo 1 TIPOLOGIE DI RETE: In generale una rete informatica si può estendere entro pochi metri fino a raggiungere dimensioni planetarie. La rete informatica assume denominazioni diverse in base alla sua estensione: PAN, LAN, MAN e WAN

5 5 Docente: Marco Sechi Modulo 1 PAN: (Personal Area Network): si tratta di una rete che si sviluppa intorno all'utilizzatore con una estensione di pochi metri. LAN: (Local Area Network) è costituita da un insieme di nodi situati solitamente allinterno di uno stesso edificio o al massimo in edifici adiacenti relativi alla stessa azienda. E' la tipica rete usata per collegare le periferiche ed altri dispositivi (es. macchina fotografica digitale, cellulare, etc.) al Computer. Per stabilire la connessione basta portare i dispositivi che si vuole collegare nel corto raggio di copertura di una rete PAN. Gli standard di connessione utilizzati sono: IrDA (Infrared Data Association - obsoleto): è basato sullutilizzo di raggi infrarossi diretti, con portata massima di circa un metro ed una velocità di trasmissione dati di massima 4 Mbps. La necessità di sistemare i terminali a distanza visiva ne ha limitato notevolmente gli ambiti applicativi. Bluetooth (IEEE ) rappresenta uno degli standard più utilizzati per questa tipologia di rete. La sua specifica utilizza frequenze di 2,4GHz con una portata massima di circa 15 metri ed una velocità di trasferimento dati fino a 2 Mbps. Con questo standard si può costituire una rete con configurazione di tipo master- slave, in cui il primo dispositivo attivo diviene il master, consentendo agli altri slave di comunicare tra di loro

6 6 Docente: Marco Sechi Modulo 1 MAN: (Metropolitan Area Network) dette anche reti metropolitane si sviluppano a livello cittadino. WAN: (Wide Area Network) sono reti geografiche ad elevata estensione che consentono di far comunicare computer anche ad grandissime distanze. Internet è la WAN per eccellenza

7 7 Docente: Marco Sechi Modulo 1 RETE A BUS: E' il metodo più semplice per connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o backbone) che connette in modo lineare tutti i computer. E la topologia utilizzata dalla rete ETHERNET. Quella a bus è una tipologia di rete passiva: i nodi ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento dei dati da un computer a quello successivo. Se la backbone si interrompe lintera rete smette di funzionare. La disposizione fisica, cioè la configurazione spaziale di una rete è detta topologia fisica. Si distinguono le seguenti topologie : TOPOLOGIE FISICHE DI RETE: RETE AD ANELLO: I computer sono connessi tramite un unico cavo circolare. I segnali sono inviati lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore (poiché ritrasmette il segnale potenziato al computer successivo). E la topologia utilizzata dalla rete TOKEN RING e FDDI.

8 8 Docente: Marco Sechi Modulo 1 RETE A STELLA: Tutte i pc (workstations) sono connessi ad un punto centrale chiamato HUB. Se la connessione tra un computer e lHub si interrompe per via di un problema sul cavo, solo quel computer verrà isolato dalla rete; tutti gli altri continueranno ad utilizzare la rete. Invece se il problema è sullHub allora saranno interrotte tutte le attività di rete. Questa topologia presenta i seguenti vantaggi: lespandibilità (basta collegare un altro Hub allHub iniziale), controllo centralizzato del traffico sulla rete tramite led luminosi che permettono la diagnostica di ogni ramo della rete. RETE A MAGLIA O MESH: Nella rete Mesh ogni nodo è capace di dialogare con gli altri tramite collegamenti diretti o attraverso altri nodi. In origine nelle reti Mesh ogni nodo era connesso fisicamente con ogni altro nodo (full mesh), adesso un nodo è connesso solamente ad un sottoinsieme dei nodi detto cluster. In una rete Mesh ogni nodo oltre a svolgere il classico ruolo di host, svolge anche le funzionalità di routing, effettuando le operazioni di forwarding dei pacchetti verso gli altri nodi. Le reti mesh sono dunque caratterizzate dalla proprietà di essere fault tolerant.

9 9 Docente: Marco Sechi Modulo 1 Le reti a maglia si distinguono in: Magliata completamente connessa (full mesh): ogni nodo è connesso direttamente con tutti gli altri nodi della rete mediante un ramo dedicato. Sono le reti che hanno la maggior tolleranza ai guasti ma costi elevati poiché il numero dei canali aumenta con legge quadratica rispetto al numero di nodi. E applicabile solo a reti di piccole dimensioni dove l'affidabilità è un fattore determinante. In questa tipologia esistono molti cammini alternativi che connettono ogni coppia di nodi (ridondanza) Magliata parzialmente connessa (partial mesh): i nodi risultano parzialmente connessi tra loro. La tolleranza ai guasti dipende dal numero di canali implementati. La rete Internet si appoggia a una struttura magliata, di tipo non completamente connesso. Se vogliamo collegare fra loro N nodi, sono necessari (N-1) + (N-2) N*(N-1)/2 link (ogni link permette la comunicazione in entrambe le direzioni per cui se è presente un link tra il nodo A e il nodo B non è necessario il collegamento inverso tra il nodo B e il nodo A).

10 10 Docente: Marco Sechi Modulo 1 TOPOLOGIE LOGICHE DI RETE: La topologia logica, in contrapposizione con quella fisica, rappresenta il modo in cui i dati transitano nelle linee di comunicazione. Le topologie logiche più diffuse sono Ethernet, Token Ring e FDDI. ETHERNET (IEEE 802.3): Conosciuto con il nome di norma IEEE è lo standard di trasmissione dati più diffuso per rete locale. E stata sviluppata dalla Xerox negli anni 70 (1976). Usa la topologia lineare ed una modalità di trasmissione broadcast. I dati sono inviati a tutti i computer (broadcast) come segnali elettronici che vengono accettati solo dal computer destinatario, il cui indirizzo fisico è contenuto nel segnale. Poiché un solo computer alla volta può inviare i dati segue che: maggiore è il numero di computer connessi, maggiore è il tempo di attesa per i singoli nodi (le prestazioni dellintera rete diventano scadenti!). Tutti i computer di una rete Ethernet sono collegati alla stessa linea di trasmissione. La comunicazione avviene mediante un protocollo detto CSMA/CD (Carrier Sense Multiple Access with Collision Detect). Lacronimo CSMA/CD indica: Carrier Sense (CS): ogni stazione ascolta il bus e trasmette quando questo è libero; Multiple Access (MA): è possibile che due stazioni, trovando il mezzo trasmissivo libero, decidano di trasmettere nello stesso momento. Questo succede a causa del ritardo dovuto al tempo di propagazione del segnale sul bus

11 11 Docente: Marco Sechi Modulo 1 per cui può capitare che un nodo, trovando il canale libero, inizi la trasmissione anche se un altro nodo sulla rete lo sta già facendo. - Collision Detect (CD): per rilevare le collisioni, una stazione mentre trasmette ascolta il segnale sul mezzo trasmissivo e lo confronta con il suo. Se sono differenti allora si è verificata una collisione. I due terminali interrompono le comunicazioni ed aspettano per un periodo di tempo aleatorio. La prima postazione che avrà terminato questo periodo riprende a ritrasmettere. TOKEN RING (IEEE 802.5): La rete Token Ring è una rete ad anello con passaggio del testimone (token passing). All'interno di questa rete solo un calcolatore alla volta può trasmettere: quello in possesso di un particolare messaggio detto token (gettone). Ogni calcolatore è collegato ad altri due. Linsieme delle connessioni tra i calcolatori forma un anello. Quando un computer deve trasmettere attende il passaggio del token. Se questo risulta libero il calcolatore che deve trasmettere modifica il token inserendo il contenuto del messaggio, lindirizzo del destinatario e quello del mittente. Il token modificato prosegue di nodo in nodo fino a a raggiungere il destinatario. Il destinatario, quando riceve, setta un bit nell'header del pacchetto per confermare l'avvenuta consegna e lo inoltra al nodo successivo. Il passaggio del token continua fino al mittente, il quale riscontrata lavvenuta ricezione, crea un nuovo token pulito che viene reimmesso nella rete.

12 12 Docente: Marco Sechi Modulo 1 La Token Ring si appoggia ed implementa le specifiche descritte nello standard IEEE Il token viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dallanello permettendo la continuazione del servizio di rete. Nella realtà i computer di una rete di tipo Token Ring" non sono disposti in cerchio, ma sono collegati ad un ripartitore (detto MAU, Multistation Access Unit) che gestisce la comunicazione tra i computer collegati assegnando ad ognuno un intervallo di tempo fissato. Si tratta dunque di una modalità di accesso di tipo TDMA (time division multiple access: ripartizione del tempo di accesso assegnato) scandita dal token. Chi è in possesso del token può trasmettere. Terminata la trasmissione il calcolatore passa il token a quello vicino. Quest'ultimo se deve trasmettere dei dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore può trasmettere al massimo un solo frame e quindi deve consegnare il token al terminale vicino. Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM negli anni '70. Sebbene da un punto di vista teorico sia più efficiente di Ethernet, è stata superata da quest'ultima per l'alta commercializzazione. Infatti, l'Ethernet grazie alle implementazioni sempre più veloci (e soprattutto dal fatto che l'ethernet permette una trasmissione di tipo Full-Duplex) e all'introduzione degli switch (che evitano i conflitti) ha surclassato le implementazioni della Token Ring.

13 13 Docente: Marco Sechi Modulo 1 FDDI: Nell'ambito delle reti informatiche la Fiber distributed data interface (meglio conosciuta con l'acronimo FDDI) è un particolare tipo di rete ad anello basata sull'uso delle fibre ottiche quale mezzo trasmissivo. Le fibre ottiche sono filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce. Si tratta solitamente di una coppia di fili: uno per la trasmissione e l'altro per la ricezione. FDDI non usa come base il protocollo IEEE della token ring ma deriva dallo standard token bus. Nella Token Bus i calcolatori sono connessi ad un bus lineare sul quale viene definito un anello logico cioè una sequenza ciclica di stazioni (ovvero viene deciso a piacimento un ordinamento delle stazioni). In questo anello logico (come nella token ring) circola un gettone che abilita la stazione che lo possiede a trasmettere pacchetti sul canale di comunicazione comune per lintervallo di tempo in cui detiene il token. Il vantaggio del token bus rispetto al più semplice token ring è che esso rappresenta una valida alternativa quando non c'è possibilità o difficoltà nello stendere fisicamente una rete ad anello. Il bus è infatti una rete comoda che può essere inserita facilmente in qualsiasi tipo di edificio. Lo schema logico della rete è costituito da un doppio anello in fibra ottica (che può arrivare a 200km di lunghezza) che opera ad una velocità di 100 Mbps (Megabit per secondo). Normalmente le trasmissioni avvengono su un solo anello - detto primario - mentre, in caso di malfunzionamenti, entra in funzione l'anello secondario: in tal modo viene garantita l'affidabilità del servizio. Il secondo anello viene talvolta utilizzato per aumentare la potenza trasmissiva totale della rete fino a velocità di 200Mbps.

14 14 Docente: Marco Sechi Modulo 1 Gli anelli FDDI sono generalmente connessi ad albero. Solo pochi apparati (solitamente router) risultano connessi ad entrambi gli anelli. Inizialmente, quando ethernet non superava i 10Mbps la FDDI veniva utilizzata come mezzo trasmissivo nelle backbone aziendali (ad esempio per collegare le sottoreti presenti sui vari piani di un edificio) consentendo lampliamento della banda nel punto più critico della LAN. Con lavvento della FASTEthernet prima e poi della GIGAEthernet poi tale tecnologia è stata abbandonata in LAN ma rimane in ambito MAN. Se una postazione diventa non operativa lanello viene adattato alla nuova situazione garantendo i servizi di rete a tutti gli altri nodi connessi.

15 15 Docente: Marco Sechi Modulo 1 APPROFONDIMENTI

16 16 Docente: Marco Sechi Modulo 1 Le tipologie dei canali di comunicazione sono: canali di tipo Full-duplex: consentono la comunicazione in entrambe le direzione (sullo stesso canale!) anche contemporaneamente. canali di tipo Simplex: il mezzo trasmissivo consente di trasmettere i dati in una sola direzione. Per esempio in una fibra ottica i dati viaggiano in un solo verso quindi per ottenere un canale bidirezionale è necessario utilizzare due cavi. In questo modo si ottiene una vera e propria trasmissione full-duplex. canali di tipo Half-duplex: consentono la trasmissione in entrambe le direzioni (sullo stesso canale!) ma non contemporaneamente. Un tipico esempio sono le reti ethernet 10Base5, 10Base2 o le reti basate su hub. APPROFONDIMENTO 1: Tipologie di canale di comunicazione

17 17 Docente: Marco Sechi Modulo 1 Thick Ethernet: E la prima tipologia di rete Ethernet. Utilizzava un grosso cavo coassiale (R8) e per questo era anche chiamate Thick Ethernet. Con lo standard 10Base5 raggiungeva una velocità di 10Mbps con segmenti lunghi al massimo 500mt. Le stazioni erano collegate alla backbone tramite un cablaggio detto a vampiro. APPROFONDIMENTO 2: Tipi di rete Ethernet

18 18 Docente: Marco Sechi Modulo 1 Thin Ethernet: Successivamente fecero la loro comparsa le reti 10Base2, che utilizzavano questa volta un cavo coassiale (RG58) più fino (Thin Ethernet) che consentiva una migliore stesura. Le stazioni venivano collegate tramite delle giunzioni a T e dei connettori BNC. Consente trasmissioni fino a 10Mbps con segmenti lunghi al massimo 185 mt. La topologia di questo tipo di rete resta lineare. Cavo RG-58 Nella foto sono elencati tutti i componenti della rete 10Base2: (1) La scheda di rete (NIC) con il connettore BNC a baionetta (2), il connettore a T (3), il cavo rg-58 (4) e il terminatore (5).

19 19 Docente: Marco Sechi Modulo 1 10BaseT – 100BaseT – 1000BaseT: Successivamente alla 10Base2 seguì lo standard 10BaseT che utilizzava un cavo a 8 fili in rame intrecciati a coppie (twisted pair) conosciuto con le sigle UTP/STP. Tali cavi terminano con dei connettori di tipo RJ-45 che si innestano direttamente nell'interfacce di rete. La 10Base-T lavora con una topologia a stella dove tutti computer risultano connessi ad un concentratore (Hub). Le stazioni vengono collegate tramite dei connettori RJ-45 tramite le schede interne. Questa tipologia consente trasmissioni fino a massimo 100 mt. Con la 10BaseT si è passati dalla topologia fisica lineare a quella a stella. RJ-45

20 20 Docente: Marco Sechi Modulo 1 Gli 8 fili del cablaggio vengono innestati al connettore RJ-45 seguendo delle regole ben precise. RJ-45 è un connettore 8P8C, ovvero a 8 posizioni e 8 contatti (pin) Attenzione: se nel collegamento dei singoli cavi rispetto il pin to pin ma uso colori differenti dallo schema potrei ottenere un cavo non funzionante. Questo perché, a seconda del colore utilizzato, il suo particolare incrocio dei cavi può determinare una maggiore diafonia con conseguente perdita di dati. La diafonia è un disturbo indesiderato determinato dal campo elettromagnetico tempo-variabile che si genera attorno a un cavo in cui passa corrente non costante (segnale). Questo fenomeno è particolarmente indesiderato nel campo delle comunicazioni quando si usano cavi elettrici per trasportare dati o segnali. Se i cavi non sono opportunamente schermati, si possono generare dei disturbi sui livelli di tensione con conseguente perdita dei dati, o peggioramento della qualità della comunicazione. I cavi incrociati (o crossover) servono per collegare tra loro 2 PC oppure per collegare in cascata gli hub/switch. I cavi di tipo dritto possono seguire due tipi di standard differenti: i collegamenti sono sempre pin-to-pin (ovvero il pin 1 di un connettore è direttamente collegato al pin 1 dellaltro connettore ecc), ma cambia lincrocio dei fili allinterno, lo standard con la lettera B è più recente:

21 21 Docente: Marco Sechi Modulo 1 La rete 10Base-T è caratterizzata da velocità di trasmissione di 10 Mbps. Per quanto non venga più installata da tempo è ancora presente in alcune vecchie installazioni. Levoluzione della 10BaseT è rappresentata dalla Fast Ethernet (100BaseT) che porta il traffico alla velocità di 100 Mbps. Tra gli standard ethernet a 100 megabit, 100baseTX che è quello più comune supportato dalla grande maggioranza dell'hardware prodotto. Fast Ethernet è stato introdotto nel Nel 1998 appare una versione più veloce di ethernet chiamata Gigabit Ethernet o 1000BaseT mentre nel 2006 la 10GbaseT. Le trasmissioni a 10Mbps o 100Mbps (10baseT e 100baseT) utilizzano solo 4 pin su 8 (i pins 4,5,7 e 8 non vengono sfruttati). La 1000baseT (o gigabit) fa invece utilizzo di tutti e 8 i fili (cablaggio di categoria 5e). La 10Gbase-T utilizza cablaggio di categoria 6°. La topologia iniziale della Ethernet è nota con il nome di Ethernet condiviso: ogni messaggio emesso è inviato a tutti i nodi connessi e la banda passante è condivisa fra tutti questi nodi. La topologia fisica è lineare o a stella qualora venga usato un Hub. La sua evoluzione è rappresentata dallo Switched Ethernet. La topologia fisica resta una stella ma organizzata intorno ad uno switch. Lo switch controlla gli indirizzi fisici sorgente e di destinazione dei messaggi, crea una tabella che gli permette di sapere quale terminale è connesso e su quale porta (di solito questo processo avviene automaticamente, ma il gestore dello switch può procedere a delle configurazioni complementari). Conoscendo la porta del destinatario, lo switch trasmetterà il messaggio solo sulla porta indicata, e le altre porte resteranno libere per altre trasmissioni che potranno prodursi contemporaneamente. Questa modalità consente la creazione di circuiti virtuali tra mittente e destinatario che evitano le collisioni.

22 22 Docente: Marco Sechi Modulo 1 Ne risulta che ogni scambio può effettuarsi alla capacità di banda nominale (poichè senza condivisione della banda), senza collisioni, e di conseguenza con un aumento sensibile della velocità di trasmissione. Dato che la commutazione delle porte permette di evitare le collisioni e che le tecniche 10/100/1000 base T(X) dispongono di circuiti separati per la trasmissione e la ricezione (una coppia incrociata per senso di trasmissione), la maggior parte degli switch moderni può disattivare il rilevamento di collisione e passare in modalità full-duplex sulle porte. In questo modo, i terminali possono emettere e ricevere allo stesso tempo contribuendo a migliorare ulteriormente le performance di rete. Per finire, l'uso degli switch permette di costruire delle reti più estese a livello geografico. Con Ethernet condiviso, un messaggio deve poter raggiungere qualsiasi altro terminale nella rete in un intervallo di tempo preciso (slot time) altrimenti il meccanismo di rilevazione della collisione (CSMA/CD) non funziona. Più la rete estesa maggiore è la probabilità che lo slot time venga superato. Questo non succede più con gli switch Ethernet. La distanza è limitata soltanto a livello tecnico dal supporto utilizzato. Armadio tecnologico con i cablaggi di una lan

23 23 Docente: Marco Sechi Modulo 1 UTP (Unshielded Twisted Pair): Si tratta di cavi composti da 8 fili intrecciati a coppie. Le varie coppie sono a loro volta intrecciate tra loro. Questo tipo di cavo, non avendo calze per la schermatura, risulta molto flessibile. E utilizzata ampiamente nelle reti ethernet. La lunghezza massima di un cavo UTP nello standard ethernet è di 100 m. APPROFONDIMENTO 2: Tipi di cavo Twisted pair In telecomunicazioni, per doppino (o coppia bifilare) si intende un cavo composto da una coppia di fili di rame. Tipicamente il doppino è costituito da una coppia di conduttori ritorti (twisted pair) mediante un processo di binatura. Il doppino può essere singolo oppure composto da diverse coppie intrecciate. In questo caso ogni filo conduttore è distinto da una codifica stampata sull'isolamento, diversa per colore e lunghezza della banda colorata. STP (Shilded Twisted Pair): Uguale allUTP, ma con la presenza della calza di schermatura intorno ad ogni coppia, questo tipo di cavo è molto meno flessibile del precedente ma sicuramente più immune ai disturbi e più costoso. Un esempio è quello definito da IBM per la sua rete Token Ring.

24 24 Docente: Marco Sechi Modulo 1 FTP (Foiled Twisted Pair): Il cavo FTP (Foiled Twisted Pair) noto anche come S/UTP o Screened Foiled Twisted Pair (S/FTP) è un cavo UTP schermato solo esternamente. La lunghezza massima di un cavo FTP è di 100 m. S-STP (Screened Shielded Twisted Pair): Uguale allSTP, ma con la presenza della calza di schermatura anche allesterno. Questo tipo di cavo è molto meno flessibile del precedente ma sicuramente più immune ai disturbi e più costoso. I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5, 5E, 6 ecc (cavi di categoria inferiore alla 5 non vengono più utilizzati dato che non permettono di raggiungere i 100Mbit/sec). Per sfruttare lethernet Gigabit (1000baseT) occorre invece un cavo di categoria superiore alla 5 (ad esempio categoria 5E {enhanced} o categoria 6). La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare interferenze sulla trasmissione dati. Tali cavi terminano con dei connettori di tipo RJ-45 (anch'essi schermati) che si innestano direttamente nell'interfaccia del dispositivo

25 25 Docente: Marco Sechi Modulo 1 Si deve dare a ciascuno lopportunità di parlare Non si deve parlare fino a quando non si è interrogati Non si deve monopolizzare la comunicazione Si deve alzare la mano quando si ha una domanda Non si deve interrompere chi sta parlando APPROFONDIMENTO 3: Trasmissione broadcast Questa modalità di trasmissione prevede l'invio di un messaggio a tutti i computer collegati in rete. In generale si dice che in una rete la modalità di trasmissione è broadcast quando la rete ha queste caratteristiche: canali di trasmissione condivisi da tutti i calcolatori della rete a ogni calcolatore deve essere associato un identificatore univoco (indirizzo di rete); nome logico/indirizzo fisico un messaggio inviato sulla rete raggiunge tutti calcolatori della rete ma soltanto il calcolatore il cui indirizzo corrisponde all'indirizzo indicato nel messaggio lo tratterrà per elaborarlo Trasmissione broadcast: una metafora Unanalogia con questo tipo di comunicazione è quella di una classe in cui docente e studenti condividono lo stesso mezzo di comunicazione (laria). Diventa cruciale decidere chi deve parlare e quando. A tale scopo vengono stabilite una serie di regole (un protocollo) per usare questo "canale di comunicazione condiviso: Anche le reti di calcolatori hanno dei protocolli di rete con i quali i nodi regolano le loro trasmissioni sul canale di broadcast

26 26 Docente: Marco Sechi Modulo 1 Ethernet condiviso: In questa tipologia abbiamo un concentratore (chiamato hub) che collega tra loro i vari nodi. Ogni nodo ha un proprio cavo che arriva fino all'hub. Gli Hub possono poi essere collegati tra loro per creare una rete più estesa. Anche se visivamente quella che appare è una topologia a stella, in realtà il mezzo trasmissivo è sempre condiviso tra le stazioni connesse in quanto l'hub è un semplice dispositivo che ritrasmette i bit in arrivo su una porta a tutte le altre. Questa topologia Ethernet è chiamata dell'Ethernet condiviso poiché ogni messaggio emesso è inviato a tutti i nodi e la banda passante è condivisa. Switched ethernet: Una importante rivoluzione fu l'avvento degli switch. Dal punto di vista visivo una LAN basata su hub o su switch non presenta differenze: tutte le stazioni sono connesse con un proprio cavo al concentratore. La differenza chiave invece è nel funzionamento: i computer possono colloquiare tra loro su connessioni private per cui possono essere attivate più conversazioni contemporanee. Questo consente di ridurre il traffico ed al tempo stesso il numero di collisioni sulla rete consentendo quindi velocità più elevate. APPROFONDIMENTO 4: Ethernet condiviso e switched

27 27 Docente: Marco Sechi Modulo 1 APPROFONDIMENTO 5: Cablaggi e Rack

28 28 Docente: Marco Sechi Modulo 1

29 29 Docente: Marco Sechi Modulo 1

30 30 Docente: Marco Sechi Modulo 1 LINK utilizzati come riferimento La capacità di trasmissione (ampiezza di banda) di un mezzo trasmissivo indica la quantità di informazione che posso trasferire nell'unità di tempo. Viene misurata in bps (detto anche baud - bit per secondo) Kbps (kilobit per secondo), Mbps (megabit per secondo). Commutazione di pacchetto: metodo di comunicazione che suddivide un messaggio in parti più piccole (pacchetti) prima di inoltrarle in rete al destinatario.


Scaricare ppt "1 Docente: Marco Sechi Modulo 1 Introduzione alle reti."

Presentazioni simili


Annunci Google