La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1.

Presentazioni simili


Presentazione sul tema: "1 Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1."— Transcript della presentazione:

1 1 Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1

2 2 Servizi ed organizzazioni che si basano sullesistenza di una rete : Comunicazioni: tv, radio, telefono, servizio postale, internet; Trasporti: sistema autostradale, sistema di traffico aereo; Servizi: trasporto acqua e gas; Sociale: città, famiglie, amici e associazioni; Biologico: ecosistemi, sistemi neurologici. La tecnologia delle reti2

3 3 Una rete informatica è un insieme di sistemi per lelaborazione delle informazioni messi in comunicazione tra loro. La tecnologia delle reti3

4 4 Il termine Telematica indica il settore applicativo dellInformatica in rete ed evidenzia lintegrazione tra tecnologie informatiche e tecnologie delle telecomunicazioni. La tecnologia delle reti4

5 5 Telematica La telematica è una disciplina che nasce dai rapporti tra scienza delle telecomunicazioni e informatica. Si occupa dellelaborazione a distanza delle informazioni La tecnologia delle reti5

6 6 Mainframe-terminali sistemi concentrati Anni 60 La tecnologia delle reti6

7 7 Reti di calcolatori sistemi distribuiti Autonomi e interconnessi La tecnologia delle reti7

8 8 L interconnessione tra sistemi coinvolge elementi di tipo diverso: Elettronici, per stabilire attraverso quali elementi si possono collegare due o pi ù sistemi Informatici, per disporre di un sistema operativo in grado di supportare la struttura hardware Telematici, per tener conto delle caratteristiche di strumenti di comunicazione da utilizzare nelle reti La tecnologia delle reti8

9 9 Rete di elaboratori: vantaggi per le aziende Condivisione di risorse ( HW e SW ). Comunicazione (posta elettronica, video conferenza, ecc). Utilizzo di servizi (commercio elettronico, telemedicina, ecc). Miglior rapporto prestazioni/costo. Estensione semplificata e graduale dei sistemi hardware. Maggior affidabilità del sistema La tecnologia delle reti9

10 10 Classificazione delle reti in base al S.O. utilizzato : Reti client/server Amministratore di rete, pw. Vantaggi: condivisione di risorse costose, archivi centralizzati, maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory. Reti peer to peer Reti organizzate per gruppi di lavoro, con un livello di sicurezza minimo, ottimizzate per condivisione di risorse. Non è richiesto un amministratore di rete. Reti ibride La tecnologia delle reti10

11 11 Enti e organizzazioni che rilasciano standard nel campo delle reti LAN IEEE Institute of Electrical and Electronics Engineers ITU ( ex CCITT) (unione internazionale telecomunicazioni) Comité Consultatif International de Telegraphie e Telephonie ISO International Standard Organization La tecnologia delle reti11

12 12 Classificazione delle reti La tecnologia delle reti12 ConnessioneDimensioniTipo di sistema o di rete Scheda con processore0,1 mSistema multiprocessor Personal Computer1 mScrivania Singolo laboratorio10 mLAN di laboratorio Edificio100LAN della scuola Campus scolastico1 KMLAN estesa Citt à 10 KMMAN Nazione100 KMWAN Continente1000 KMInterconnessione WAN Terra10000 KMGAN o Internet

13 13 Classificazione architetture parallele SISD Von Neumann SIMD Array Processor MISD pipeling MIMD multiprocessor La tecnologia delle reti13

14 14 Classificazione reti per estensione Reti locali LAN (Local Area Network) Permette condivisione di hardware, archivi di dati e connessione ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10 Gbps. Reti metropolitane MAN Reti geografiche WAN e GAN

15 15 Reti locali LAN La tecnologia delle reti15

16 16 Reti geografiche WAN La tecnologia delle reti16

17 17La tecnologia delle reti17 Reti multipunto (broadcast) Reti di tipo Ethernet - Multicasting Reti punto a punto Connessione dedicata, per esempio da PC a fornitore di servizi,attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi (router) che svolgono funzione di instradamento. Più in generale i collegamenti sono punto_multipunto: il router determina su quale canale inviare la comunicazione. Modalit à di diffusione dei dati sul canale trasmissivo

18 18 Regole per il trasferimento dei dati Simplex Half-duplex Full-duplex La tecnologia delle reti18

19 19 Tecniche di commutazione Commutazione di circuito La tecnologia delle reti19

20 20 Commutazione di pacchetto La tecnologia delle reti20

21 21 Commutazione di pacchetto La tecnologia delle reti21

22 22 Velocità di trasmissione dati: bps. Frequenza ( Hz) del segnale dipende dal mezzo trasmissivo. Larghezza di banda (unità di misura della velocità di trasmissione)

23 23 Mezzo trasm. Larg. Banda Max distanza Cavo coassiale Mbps185 m UTP cat Mbps - 1Gbps100 m Fibra ottica multimodale 100 Mbps – 1Gbps2000 m Fibra ottica monomodale 1 Gbps – 10 Gbps3000 m Wireless Mbps m

24 24 Tecnologie di trasmissione su linee commutate Linee analogiche Segnale analogico e segnale digitale. MODEM: modulatore/demodulatore. Velocità di trasmissione 56 kbps. Linee ISDN isdn (integrated service digital network) standard internazionale, predisposto dalle società concessionarie del servizio telefonico per sistemi digitali, consente di integrare la trasmissione di messaggi vocali con quella di dati e immagini (comunicazione parallela su più canali). La linea telefonica ISDN ha una velocità max di128 kbps La tecnologia delle reti24

25 25 Tecnologie di trasmissione Linee dedicate linee punto a punto, offerte in affitto da compagnie telefoniche. La linea utilizza una connessione fisica diretta tra lazienda o la filiale e la centrale di commutazione della compagnia telefonica e gli altri uffici dellazienda. DSL ( digital subscriver line) modalità di accesso alla rete internet ad alta velocità ADSL base 640 Kbps ADSL fast 12 Mbps La tecnologia delle reti25

26 26 Tecnologia ADSL ADSL ( asymmetrical digital subscriver line) tecnologia di modulazione che permette la trasmissione di informazioni multimediali su normale cavo telefonico. I modem adsl permettono di trasmettere le informazioni dal centro servizi verso lutente a una velocità che può variare da 8 Mbps a 24 Mbps (Download). Nella direzione opposta i dati viaggiano ad una velocità compresa tra 0,8 e 1 Mbps (Upload). La tecnologia delle reti26

27 27 Architettura di rete Modello ISO-OSI e TCP/IP Affinché sistemi diversi possano colloquiare per cooperare è necessario che utilizzino le stesse regole procedurali per effettuare il trasferimento delle informazioni.

28 28 Software di rete Software per la gestione della comunicazione tra nodi di una rete. Il software di rete è molto complesso; per ridurne la complessità è altamente strutturato, organizzato a strati o livelli, ognuno costruito su quello inferiore. Il numero di livelli, il nome e le funzioni di ciascun livello possono essere diversi da una rete allaltra. La tecnologia delle reti28

29 29 Software di rete Lo scopo di ogni livello è di offrire servizi al livello superiore mascherando i dettagli su come i servizi sono realizzati. Ogni livello può offrire diversi tipi di servizi. In pratica un servizio è un insieme di operazioni che un livello fornisce al livello superiore. Il servizio definisce quali operazioni può eseguire ma non dice nulla su come tali operazioni sono implementate. La tecnologia delle reti29

30 30 Software di rete Le regole e le convenzioni usate nel dialogo tra livelli omologhi (paritetici) sono chiamate protocolli. La tecnologia delle reti30

31 31 Architettura di rete Un insieme di livelli e protocolli è chiamata architettura di rete La tecnologia delle reti31

32 32 Il livello n su un host comunica con il livello n di un altro host. Le regole e le convenzioni che governano la comunicazione sono indicate con il termine protocollo di livello n. La tecnologia delle reti32

33 33 Architettura di rete Le entità (processi) della conversazione si chiamano entità paritetiche. Il dialogo fra due entità di livello n viene realizzato attraverso lo scambio di messaggi PDU (protocol data unit) composta dalla parte dati e dallintestazione specifica del livello. La tecnologia delle reti33

34 34 Normalmente al posto di PDU si usano i termini: Segmento (nel livello trasporto) Pacchetto (nel livello di rete) Frame (nel livello di data link) La tecnologia delle reti34

35 35 In realtà non cè trasferimento diretto di dati dal livello n di host1 al livello n di host2. Ogni livello di host1 passa i dati e le informazioni di controllo al livello sottostante. Al livello 1 cè il mezzo fisico, attraverso il quale i dati vengono trasferiti da host1 ad host2. Quando arrivano a host2, i dati vengono passati da ogni livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni. La tecnologia delle reti35

36 36 Ogni livello n comunica con quello direttamente superiore n+1 attraverso uninterfaccia, che definisce le operazioni primitive che possono essere richieste al livello sottostante. SDU (service data unit) è il termine con cui si indicano i dati scambiati attraverso linterfaccia. La tecnologia delle reti36

37 37 Il messaggio passato da un livello al sottostante viene chiamato PDU. Lo stesso messaggio nel livello sottostante viene chiamato SDU. Le informazioni aggiunte come intestazioni vengono chiamate PCI (protocol control information). Il messaggio formato da PCI e SDU costituisce la PDU da passare al livello successivo.

38 38 Architettura di rete La tecnologia delle reti38

39 39 Analogia umana di un architettura di rete La tecnologia delle reti39

40 40 Un servizio offerto da un livello a quello superiore può essere: Orientato alla connessione Privo di connessione Affidabile Non affidabile (non confermato) La tecnologia delle reti40

41 41 Servizi Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.

42 42 Servizi Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati.

43 43 Si possono quindi avere servizi: Orientati alla connessione e affidabile Orientati alla connessione e non affidabile Privo di connessione e non confermato Privo di connessione e affidabile

44 44 Servizio orientato alla connessione e affidabile. Necessario per esempio per il trasferimento di un file: i dati devono arrivare tutti e in ordine. Servizio orientato alla connessione e non affidabile. Indicato per la trasmissione di voce o filmati in tempo reale; è preferibile un servizio inaffidabile per non subire ritardi dovuti alla conferma.

45 45 Servizio non connesso non confermato Utilizzabile quando non è importante se qualche messaggio si perde. Servizio non connesso confermato. Dopo linvio si attende un messaggio di conferma della ricezione.

46 46 Il modello ISO-OSI. Il modello OSI (Open System Interconnection) è un modello di software di rete definito dalla ISO (International Standard Organization) nel 1984 per cercare di risolvere il problema delle grandi differenze esistenti tra sistemi di elaborazione diversi; il nome indica infatti il collegamento di sistemi aperti alla comunicazione con altri sistemi.

47 47 Una rete si dice aperta quando ad essa ci si può collegare da qualsiasi punto geografico con un qualsiasi sistema tramite un mezzo di comunicazione e opportuni protocolli.

48 48 Il modello ISO-OSI è stato creato al fine di produrre uno standard a livello mondiale per guidare sia le attività di progettazione delle reti di comunicazione, che le attività di programmazione delle applicazioni di rete.

49 49 Il modello ISO-OSI è basato su sette livelli : Livello fisico Livello data link Livello di rete Livello di trasporto Livello di sessione Livello di presentazione Livello di applicazione

50 50

51 51 1. Livello fisico Il livello fisico definisce le specifiche elettriche, meccaniche, procedurali e funzionali per attivare, mantenere e disattivare il canale fisico fra sistemi. Le caratteristiche definite in questo livello riguardano i livelli di tensione, le velocità fisiche dei dati, le distanze massime di trasmissione, le caratteristiche dei connettori fisici, e attributi simili.

52 52 1. Livello fisico Gli elementi che si trovano al livello 1 sono: Le schede di rete o NIC (Network interface card). Gli hub o ripetitori.

53 53 NIC Le schede di rete, spesso, sono direttamente integrate nella scheda madre e utilizzano la tipica presa RG45 verso lesterno. Le connessioni di rete più comuni sono Ethernet 100/1000.

54 54 HUB Gli hub sono dispositivi di livello 1 che collegano tra loro gruppi di utenti. Sono caratterizzati dal numero di porte, generalmente 8, che limita il numero di host che possono essere connessi. È possibile collegare due o più hub in serie per aumentare il numero di connessioni possibili.

55 55 Ogni pacchetto di dati trasmesso da un qualsiasi host viene ricevuto dall hub su una porta e trasmesso a tutte le altre.

56 56 2. Livello di data link Il livello data link si occupa di gestire in modo affidabile un transito di dati su un canale fisico. A questo livello vengono definiti gli aspetti relativi all indirizzamento fisico, alla topologia di rete, alla modalità di accesso al mezzo, alla notifica degli errori, allinvio ordinato dei frame e al controllo del flusso dei dati.

57 57 Il livello data link riguarda i dispositivi che gestiscono il collegamento dati da un computer allaltro della stessa rete. Un frame (trama) contiene, a livello di data link, lindirizzo di destinazione e se richiesto da un livello superiore, anche lindirizzo del mittente, e un codice per la correzione e rilevazione degli errori.

58 58 I dispositivi di interconnessione della rete a livello 2 sono: Gli switch I bridge

59 59 SWITCH Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anchessi per il numero di porte disponibili. Uno switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell header di ogni pacchetto.

60 60 SWITCH Per isolare la trasmissione dalle altre porte, lo switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento.

61 61

62 62 BRIDGE I bridge sono dispositivi del tutto analoghi agli switch, ma hanno solo due porte e quindi sono gli elementi di interconnessione di due LAN.

63 63 3. Livello di rete Il livello di rete stabilisce la scelta del percorso migliore tra due sistemi host che possono trovarsi su reti geograficamente distanti. Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria.

64 64 3. Livello di rete Il principale dispositivo di interconnessione della rete a livello 3 è il router. Il livello di rete si fa carico di scegliere una strada tra quelle disponibili, tramite i router che instradano i pacchetti verso il computer di destinazione.

65 65 ROUTER Ancora più intelligenti di hub e switch, i router utilizzano un indirizzo IP per determinare il nodo intermedio successivo che deve ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei.

66 66

67 67 4. Livello di trasporto Il livello di trasporto ha il compito specifico di assicurare il trasferimento dei dati tra livelli di sessione appartenenti a sistemi diversi, geograficamente separati, evitando che vi siano errori o duplicazioni.

68 68 4. Livello di trasporto È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui transitano le informazioni.

69 69 4. Livello di trasporto A questo livello lesistenza dei livelli inferiori è completamente ignorata: ciò porta a identificare questo livello come il primo che prescinde dal tipo e dalle caratteristiche della rete utilizzata.

70 70 5. Livello di sessione Il livello di sessione stabilisce, gestisce e termina le sessioni fra due host in comunicazione fra loro. Una sessione è un collegamento logico e diretto tra due interlocutori.

71 71 Il livello sessione fornisce i propri servizi a quello di presentazione, e sincronizza il dialogo fra i livelli di presentazione di due host, gestendo lo scambio dei dati.

72 72 5. Livello di sessione La modalità del dialogo può essere: Full-duplex, le applicazioni possono sia trasmettere che ricevere contemporaneamente, Half-duplex, mentre una stazione trasmette laltra riceve o viceversa, Simplex, una stazione può sempre e solo trasmettere e laltra sempre e solo ricevere.

73 73 5. Livello di sessione La sincronizzazione consiste nel mettere dei punti di controllo durante il processo di trasferimento dati tra due host, in modo che, se il trasferimento si interrompe, non sia necessario ritrasferire tutti i dati, ma solo la parte inviata dopo lultimo punto di controllo.

74 74 6. Livello di presentazione Il livello di presentazione assicura che le informazioni provenienti dal livello applicazione di un sistema possano essere lette dal livello applicazione della controparte. Se necessario, svolge una traduzione fra più formati di dati utilizzando un formato comune.

75 75 6. Livello di presentazione Si occupa della sintassi e della semantica delle informazioni da trasferire: se due interlocutori utilizzano linguaggi differenti è possibile che interpretino diversamente i dati sia nel tipo che nel formato.

76 76 In sintesi le principali funzioni svolte dal livello presentazione sono: rappresentazione dei dati, la compressione e la cifratura.

77 77 7. Livello di applicazione Il livello di applicazione è il livello OSI più prossimo allutente e fornisce i servizi di rete per le applicazioni. Comprende tutte le applicazioni comunemente note come applicazioni di rete (posta elettronica, trasferimento file, login remoto ecc) e altre applicazioni di supporto, come i servizi che permettono di individuare le risorse allinterno della rete.

78 78 Incapsulamento Lincapsulamento è loperazione che si compie quando i dati passano dal generico livello n al livello inferiore n-1. Ogni livello aggiunge infatti ai dati provenienti dal livello superiore, che prendono il nome di PDU (protocol data unit), un intestazione (header) specifica del livello in cui i dati stanno transitando.

79 79 Incapsulamento Nell header sono presenti le Informazioni del livello corrente destinate al livello omologo dell host ricevitore. Naturalmente i dati ricevuti dall host subiscono il trattamento contrario allincapsulamento, cioè ogni livello toglie l header che interpreta e passa la PDU al livello superiore.

80 80

81 81 Incapsulamento 1. Costruzione dei dati (livelli 7, 6, 5). Una qualsiasi generazione di informazioni (per esempio un utente che genera un messaggio di posta elettronica in formato alfanumerico).

82 82 Incapsulamento 2. Incapsulamento (livello 4). I dati da trasferire sono divisi in segmenti, numerati e spediti al destinatario. Il destinatario, alla ricezione dei segmenti, invia un segnale di avvenuta ricezione (ACK) se il protocollo è connesso. Nel caso di fallimento della ricezione di un segmento, il destinatario può richiedere la ritrasmissione. In questo modo avviene il controllo degli errori a livello di trasporto.

83 83 Incapsulamento 3. Aggiunta dellintestazione o header (livello 3). I dati vengono inseriti in un pacchetto o datagramma che contiene un intestazione di rete, con indirizzi logici del mittente e del destinatario. Questi indirizzi servono ai dispositivi di rete (router) per scegliere il percorso su cui inoltrare i pacchetti sulla rete.

84 84 Incapsulamento 4. Aggiunta dellindirizzo locale di rete nel frame-header (Livello 2). Ogni dispositivo di rete inserisce i pacchetti in un frame. Il frame viene spedito al dispositivo connesso direttamente. Oltre allintestazione (header) il livello 2 aggiunge anche un trailer, cioè una coda al frame costituita dal CRC (cyclic redundancy check) codice di rilevamento di errore.

85 85 Incapsulamento 5. Conversione binaria (livello 1). Il frame viene convertito in una struttura a bit 0 e 1 per permettere la trasmissione sul mezzo fisico, tipicamente un cavo.

86 86 Livello ISO-OSI Nome PDU 7. Applicazione 6. Presentazione 5. Sessione 4. Trasporto 3. Rete 2. Data link 1. Fisico Dati Segmento Pacchetto Trama o frame Bit

87 87 De-incapsulamento Quando il dispositivo remoto riceve una sequenza di bit, il livello fisico passa i bit al proprio livello data link, in modo che li possa manipolare.

88 88 De-incapsulamento Il livello data link svolge le seguenti operazioni: Verifica che lindirizzo MAC di destinazione corrisponda al proprio indirizzo fisico o sia un indirizzo di tipo broadcast, altrimenti viene scartato. Se i dati sona affetti da errore, possono essere scartati e il livello data link può richiederne la ritrasmissione. Se sono integri il livello data link legge e interpreta le informazioni di controllo contenute nell header. Il livello data link elimina l header e la coda e passa i dati restanti al livello di rete. Ogni livello successivo esegue un processo simile.

89 89 ARCHITETTURA E PROGETTAZIONE DELLE RETI MEZZI TRASMISSIVI

90 90 Linformazione può essere trasmessa a distanza, variando una caratteristica fisica del mezzo trasmissivo. Tale variazione si propaga, con una certa velocità, lungo il mezzo trasmissivo e può essere rilevata allaltra estremità.

91 91 I mezzi trasmissivi sono di tre tipi: Elettrici: sfruttano la proprietà dei metalli di condurre energia elettrica. Ottici: trasportano onde luminose. Wireless: utilizzano onde radio o raggi infrarossi.

92 92 Mezzi trasmissivi Elettrici (cavi elettrici): la variazione del fenomeno fisico è connessa al trasporto di segnali elettrici, per esempio misurando una variazione di potenziale tra due conduttori. Ottici (led, laser, fibra ottica): il fenomeno utilizzato è la luce e la sua propagazione. Wireless (onde radio): il fenomeno fisico è la propagazione nello spazio delle onde elettromagnetiche, che inducono un segnale sullantenna e la conseguente rilevazione da parte del ricevitore.

93 93 Caratteristiche fisiche dei mezzi elettrici Impedenza, espressa in ohm, sintetizza la resistenza, linduttanza e la capacità presenti sul cavo, nei circuiti a corrente alternata. Il cavo risulta migliore quanto più limpedenza è stabile al variare della frequenza Velocità di propagazione, espressa come percentuale della velocità della luce nel vuoto. Nei cavi in rame varia dal 55% al 70%, per cui si considera essere di km/s. Attenuazione espressa in dB, rapporto tra il valore del segnale in ingresso e il valore misurato in uscita. È proporzionale alla lunghezza dei cavi. Diafonia o cross-talk, è una misura in dB di quanto un cavo disturba un cavo vicino.

94 94 Mezzi elettrici Cavo coassiale: era usato nel sistema telefonico per le tratte a lunga distanza, ora sostituito dalla fibra ottica; nelle reti locali come Ethernet e IEEE 802.3, anche qui sostituito da doppino o fibra ottica..

95 95 Un cavo coassiale è formato da un conduttore centrale in rame circondato da uno strato isolante, a sua volta avvolto in una calza metallica che fa da schermo. Uno dei motivi che ha reso obsoleto luso dei cavi coassiali è il costo della messa in opera dovuto alla loro rigidità e spessore.

96 96

97 97 Mezzi elettrici Doppino : è formato da una coppia di conduttori in rame ricoperti da una guaina di materiale plastico e intrecciati tra loro a forma elicoidale o binati (detto anche TP twisted pair).

98 98 Nati per la telefonia, cioè per una banda di frequenza limitata (da 300 Hz a 3300 Hz), nel tempo hanno migliorato le prestazioni tali da occupare i campi di applicazione dei cavi coassiali e della fibra ottica.

99 99 I doppini sono classificati in base alle seguenti categorie: Cat.1: comunicazioni telefoniche, non adatti alla trasmissione dati. Cat.2: trasmissioni analogiche e digitali a bassa velocità. Cat.3: reti locali fino a 10 Mbps. Cat.4: reti locali fino a 16 Mbps. Cat.5: reti locali fino a 100 Mbps. Cat.6: reti fino a 1 Gbps Cat.7: reti fino a 10 Gbps.

100 100 I doppini possono essere classificati in: UTP (unshield twisted pair) non schermati. FTP (foiled twisted pair) hanno un unico schermo per tutte le coppie. STP (shielded twisted pair) hanno uno schermo per ogni coppia più uno schermo globale.

101 101

102 102 A seconda del tipo di cavo che si vuole realizzare, cambiano le specifiche su come effettuare il collegamento delle coppie di un cavo UTP sul plug ai due estremi del cavo.

103 103 Cavo dritto. Si tratta di un cavo che mantiene la connessione dei pin fra un capo e laltro. Cavo incrociato (crossover). Si tratta di un cavo in cui due coppie vengono incrociate in modo da allineare la parte trasmittente da un lato con la parte ricevente dallaltro e viceversa.

104 104 Si usano cavi dritti quando si connette dispositivi diversi tra loro: Uno switch a un router Uno switch a un PC o a un server Un hub a un PC o a un server

105 105 Si usano cavi crossover per connettere dispositivi simili tra loro : Uno switch a uno switch Uno switch a un hub Un hub a un hub Un router a un router Un PC a un PC Un router a un PC

106 106 ROLLOVER Sono cavi che collegano ladattatore RJ45 posto sulla porta seriale del PC alla porta console di un router o uno switch.

107 107 Mezzi ottici La fibra ottica si presenta come un filo sottile di materiale vetroso o di plastica. La tecnologia si basa sul principio della riflessione totale nella propagazione della luce.

108 108 I vantaggi principali delle fibre ottiche rispetto ai cavi in rame sono: Immunità ai disturbi elettromagnetici (sono insensibili alle interferenze e alla diafonia) Elevata capacità trasmissiva dellordine dei Gbps Bassa attenuazione del segnale. Costi contenuti.

109 109 La fibra ottica è costituita da una parte interna chiamata core (nucleo), rivestita da una guaina, chiamata cladding (mantello). Le fibre di solito sono raggruppate in fasci e protette da una guaina esterna.

110 110

111 111 La luce si propaga nel core della fibra, a sezione circolare, per ripetute riflessioni sulla superficie. Il compito del cladding è di evitare la dispersione della luce verso lesterno.

112 112 Le fibre ottiche sono caratterizzate dal rapporto tra il diametro del core ed il diametro del cladding, per esempio 10/125, 50/125,100/140 sono misure in micron.

113 113 Un sistema di trasmissione ottica ha tre componenti: La sorgente luminosa che può essere un LED o un laser, dispositivi in grado di convertire segnali elettrici in segnali luminosi. Il mezzo di trasmissione che è la fibra ottica. Il fotodiodo ricevitore che converte gli impulsi ottici in segnali elettrici

114 114 Le fibre sono adatte solo a collegamenti punto a punto; sono canali monodirezionali; per le trasmissioni bidirezionali (full duplex) sono richieste due fibre, una per la trasmissione e una per la ricezione (in genere i fasci contengono due o più coppie, fino a 24).

115 115 Esistono due tipi di trasmissione: Monomodale: le fibre monomodali sono molto più sottili, in esse la luce si propaga in linea retta, senza rimbalzare; sono più costose ma hanno elevata ampiezza di banda su distanze più lunghe. Come sorgente si usa un diodo laser a iniezione. Coprono distanze maggiori.

116 116 Lampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nellunità di tempo.

117 117 Multimodali: nelle fibre multimodali raggi diversi rimbalzano con angoli diversi, il cavo è più grosso, la sorgente è un diodo a emissione di luce (LED), la luce non è molto concentrata e quindi soggetta a dispersione. Sono meno costose. Coprono distanze minori rispetto alle monomodali.

118 118 Wireless Il termine wireless viene usato per indicare trasmissioni senza cavi. Un antenna trasmette onde elettromagnetiche che possono essere ricevute ad una certa distanza.

119 119 Le onde si propagano eseguendo delle oscillazioni; il numero di oscillazioni al secondo si misura in hertz (Hz); la distanza tra due valori massimi dellonda si chiama lunghezza donda, indicata dalla lettera greca λ (lambda).

120 120 La velocità delle onde elettromagnetiche è costante e uguale al prodotto tra la lunghezza donda e la frequenza.

121 121 La lunghezza donda è inversamente proporzionale alla frequenza: al crescere della frequenza diminuisce la lunghezza donda e viceversa. Le onde elettromagnetiche sono descritte dallo spettro elettromagnetico che rappresenta le onde al variare della frequenza.

122 122

123 123

124 124 In base alle porzioni dello spettro elettromagnetico utilizzabili abbiamo: Onde radio ( λ > 1m ) Microonde ( 1mm < λ< 1m ) Raggi infrarossi ( 700 nm < λ< 1mm ) Luce visibile (400 nm < λ < 700 nm ) Raggi ultravioletti ( 10 nm < λ < 400 nm)

125 125 Mezzi wireless Onde radio: sono facili da generare e possono viaggiare per lunghe distanze ma sono soggette a interferenze come motori e apparecchiature elettriche. Alle frequenze più basse attraversano facilmente gli ostacoli e si propagano in tutte le direzioni ( Radio FM o AM ).

126 126 Mezzi wireless Microonde: sono radioonde ad alta frequenza. Luso è regolato da appositi organismi che definisce le bande e le loro applicazioni per le comunicazioni. Sono utilizzate anche per uso industriale, scientifico e medico. Infrarossi: sono relativamente direzionali e non passano attraverso i solidi.

127 127 In un sistema wireless la trasmissione avviene principalmente tramite radiofrequenza o infrarosso. Per consentire questo tipo di trasmissione, ciascun dispositivo deve possedere allinterno un chip integrato in grado di trasmettere e ricevere informazioni.

128 128 La tecnologia ad infrarosso permette collegamenti a distanze molto limitate (allinterno di un metro lineare) e quindi si presta per collegamenti tra PC e periferiche poste vicine, se la trasmissione è diretta (a vista).Se diffusa (riflessa) permette di collegare in rete più PC presenti in una stanza..

129 129 Le trasmissioni wireless sono nate con la telefonia cellulare e successivamente si sono estese alla trasmissione dati: le due tecnologie tendono a convergere e ad integrarsi.

130 130 Nel campo della telefonia levoluzione è stata caratterizzata da un susseguirsi di nuove tecnologie che hanno sfruttato sempre meglio le onde radio. Dalla telefonia analogica TACS si è passati al digitale GSM e allo standard UMTS.

131 131 I principali vantaggi della tecnologia wireless, oltre a quello di liberarci dai cavi, sono di: Essere facilmente installabili; Essere facilmente configurabili; Essere economicamente più convenienti; Installare reti di calcolatori in palazzi che non si possono cablare; Installare reti mobili, utili in ambienti ospedalieri, bar, ristoranti, hotel, scuole, ecc. Collegarsi autonomamente in internet grazie ai notebook e ai telefoni cellulari.

132 132 LIVELLO FISICO

133 133 Il livello fisico si occupa della trasmissione di un flusso di bit lungo un mezzo trasmissivo (in forma elettrica, ottica o wireless).

134 134 Il livello fisico definisce tutte le caratteristiche meccaniche, elettriche, funzionali e procedurali per la ricezione e la trasmissione dei segnali.

135 135 Meccaniche: forma e tipologia di prese e spine, numero di contatti. Elettriche: voltaggio e caratteristiche elettriche dei segnali associati allinterfaccia.

136 136 Funzionali: significato dei vari segnali. Procedurali: combinazione e sequenze dei segnali per il corretto funzionamento dei dispositivi.

137 137 EIA/TIA E lectronic Industries Alliance/ Telecommunications Industry Association ( enti leader nello sviluppo di standard di ingegneria ) EIA/TIA-568 standard per il cablaggio di edifici commerciali) EIA/TIA-570 standard cablaggio edifici residenziali

138 138 CABLAGGIO insieme di componenti passivi come cavi, prese, connettori, permutatori ecc, installati e predisposti per poter interconnettere i componenti attivi dei sistemi di elaborazione.

139 139 Il livello fisico deve codificare i dati per essere trasportati dal mezzo fisico di trasmissione usato; per esempio su un filo di rame si modula una variabile fisica come la tensione o la corrente.

140 140 SEGNALI Per codificare e trasportare i dati vengono usate le onde elettromagnetiche; la serie di oscillazioni usate costituisce un segnale.

141 141 I dati possono essere trattati: Segnale analogico varia con continuità nel tempo Segnale digitale varia in modo discreto nel tempo

142 142 Le onde che costituiscono il segnale hanno una certa frequenza, da cui dipendono le caratteristiche del segnale. Al crescere della frequenza si possono trasportare più dati poiché per codificare i dati si usano le variazioni di stato che sono più frequenti alle frequenze più alte.

143 143 Per la trasmissione dei segnali sono importanti due valori: Banda di frequenza del segnale. Ampiezza di banda del mezzo trasmissivo.

144 144 La banda di frequenza di un segnale è lintervallo di tutte le frequenze (delle sinusoidi) che descrivono il segnale.

145 145 Lampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nellunità di tempo.

146 146 La trasmissione su un mezzo di trasmissione può essere effettuata in: Banda base un solo segnale occupa tutta la banda (unico canale) Banda larga ampiezza di banda è divisa in più canali, possono essere trasportati contemporaneamente più segnali.

147 147 THROUGHPUT indice che identifica la quantità di dati trasmessi in ununità di tempo, si esprime in bit/s.

148 148 Codifica del segnale il metodo di codifica dei segnali dipende dal mezzo di trasmissione, il più semplice è la codifica binaria diretta.

149 149 Livello di data link

150 150 Topologie di rete Con il termine topologia si fa riferimento alla disposizione degli oggetti fisici nello spazio. Definire la topologia di una rete significa significa definire sia la posizione di tutti i nodi che fanno parte della rete, sia tutti i collegamenti fisici da realizzare per connettere i nodi.

151 151 I parametri più importanti da tenere in considerazione nello studio della topologia di rete sono: Il numero dei nodi Il numero dei canali trasmissivi La ridondanza, cioè la possibilità di scegliere tra più strade alternative per raggiungere la destinazione

152 152 Una topologia di rete descrive sia la disposizione fisica dei cavi e dei dispositivi sia i percorsi logici utilizzati dalle trasmissioni dati.

153 153 Topologie di rete Topologia fisica: indica la disposizione fisica dei dispositivi e dei mezzi trasmissivi. Topologia logica: definisce il modo in cui gli host accedono al mezzo trasmissivo.

154 154 Le topologie fisiche più diffuse sono: Bus Anello Stella Stella estesa Gerarchica (albero) A maglia

155 155 Reti a BUS Una topologia fisica a bus connette tutti i dispositivi di rete mediante un singolo cavo. Sono state le più utilizzate per LAN di tipo Ethernet Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta lesclusione di una parte della rete. Erano le più diffuse perché semplici da realizzare e poco costose. Dal punto di vista logico sono reti di tipo broadcast.

156 156 Reti ad anello. Il numero dei canali è uguale al numero dei nodi. Nella topologia ad anello ogni nodo e collegato con altri due in una disposizione circolare; per passare dal nodo mittente al nodo destinatario, un messaggio deve attraversare tutti i nodi intermedi. Tolleranza ai guasti inesistente.

157 157 Reti a stella. Nella topologia a stella tutti i nodi sono collegati ad un dispositivo comune che assolve alle funzioni di concentratore di cavi e di segnali. Il centro stella può essere un hub o uno switch. In caso di guasto la rete a stella consente lintervento di correzione del problema sullo specifico nodo, senza compromettere il funzionamento del reso della rete, mentre un guasto al centro stella provoca il blocco dellintera rete.

158 158 Reti a stella estesa. Una stella estesa è una topologia ad albero in cui le foglie sono costituite da stelle. E la topologia più usata per le reti LAN di medie e grandi dimensioni.

159 159 Reti ad albero La topologia gerarchica o ad albero è per certi versi simile ad una topologia a stella estesa; la differenza principale consiste nel fatto che non usa un nodo centrale, ma un nodo troncato da cui si diramano altri nodi.

160 160 Reti a maglia complete o parziali. Sono reti tipicamente geografiche, in cui la tolleranza ai guasti dipende dal numero di canali implementati. Dato che le reti geografiche sono meno affidabili delle reti locali, è necessario trovare un compromesso tra il costo della rete, che dipende dal numero dei canali, e la tolleranza ai guasti.

161 161 La topologia a maglia completa connette tutti i nodi a tutti gli altri nodi, per garantire ridondanza e tolleranza ai guasti. In caso di guasti si trova sempre un cammino alternativo. Limplementazione di una rete a maglia completa è costosa e difficile; viene solitamente implementata nelle WAN fra i router.

162 162 In una topologia a maglia parziale, almeno un nodo mantiene più connessioni verso gli altri. Una topologia di questo tipo garantisce comunque un buon livello di ridondanza, perché crea diversi percorsi alternativi. La topologia a maglia parziale viene utilizzata su molte dorsali di telecomunicazioni, nonché su internet.

163 163 La topologia logica di una rete rappresenta il modo in cui gli host comunicano attraverso il mezzo trasmissivo. I due tipi più comuni di topologia logica sono: Broadcast Passaggio di token

164 164 La topologia broadcast indica semplicemente che ciascun host invia i propri dati mediante una scheda di rete sul mezzo trasmissivo. Non cè un ordine preciso che le stazioni debbano seguire per usare la rete: si usa la politica first come_ first served.

165 165 Il passaggio di token controlla laccesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token, può inviare i dati sulla rete. Se lhost non ha dati da inviare, passa il token allhost successivo e il processo si ripete.

166 166 Codifica dei dati nella trasmissione. I dati binari per essere inviati sul mezzo trasmissivo devono essere codificati. Una delle codifiche più utilizzate nelle reti locali è la codifica Manchester.

167 167 La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e laltro ce sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1;. Codifica Manchester

168 168

169 169

170 170 Codifica Manchester Lassenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time.

171 171 Rilevamento e correzione degli errori. I codici correttori permettono non solo di capire che si è verificato un errore, ma anche di individuare

172 172 Checksum La tecnica del checksum (somma di controllo) consiste nellelaborare, secondo algoritmi standard, i bit del messaggio e trasmettere in coda al messaggio il blocco di controllo cosi ottenuto.

173 173 Un importante funzione del livello data link nelle reti è rappresentata dal rilevamento degli errori di trasmissione.

174 174 Nella trasmissione dati è fondamentale che il nodo che riceve il messaggio sia in grado di controllare lintegrità. Per fare questo il nodo che trasmette il messaggio aggiunge ai dati dei bit di controllo. Questi bit sono il risultato dellapplicazione di un operatore matematico alla stringa di bit che si vuole controllare.

175 175 Lo stesso operatore matematico viene applicato dal destinatario che confronta il risultato con quello ricevuto ed è in grado di determinare se il frame di dati è arrivato integro. In caso di errore chiede al mittente il reinvio del frame corrotto.

176 176 Reti locali Standard IEEE 802

177 177 Lo standard 802 descrive il livello fisico e il livello data link. Il livello fisico descrive i mezzi di trasmissione usati e la topologia della rete (cablaggio). Il livello data link è diviso in 2 livelli: - MAC (Medium Access Control) - LLC (Logical Link Control )

178 178 Il MAC si occupa del metodo di accesso al canale condiviso ed ha funzioni di framing e controllo degli errori, mentre lLLC si occupa del controllo di flusso. Di solito il livello MAC è implementato nell HW della scheda di rete mentre LLC è realizzato SW.

179 179 Ogni tipo di rete locale è descritta da un proprio strato fisico e da un proprio MAC, questo permette di usare lo stesso metodo di accesso su cablaggi diversi. Il livello LLC è comune a tutti i tipi di reti locali.

180 180 Sia il livello MAC sia il livello LLC utilizzano indirizzi per individuare le entità che stanno comunicando a quel livello. Lindirizzo a livello MAC individua la scheda di rete del pc. Lindirizzo a livello LLC individua il protocollo di rete usato per la comunicazione.

181 181 Lo standard 802 è suddiviso in: definisce le caratteristiche generali degli standard per le LAN e MAN definisce il sottolivello LLC del livello data link, comune a tutte le LAN e MAN reti locali CSMA/CD reti locali Token Ring reti metropolitane reti locali wireless.

182 Lo standard definisce il sottolivello LLC (logical link control) del livello di data link, comune a tutte le reti locali e metropolitane. Lo strato LLC è indipendente dal metodo di accesso, dalla topologia e dai mezzi di trasmissione usati.

183 183 LLC si occupa del controllo del flusso e offre tre tipi di servizi: non connesso non confermato, non connesso ma confermato e connesso e confermato (il livello MAC invece offre solo servizi non connessi non confermati)

184 184 Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.

185 185 Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati.

186 186 La modalità non connessa non confermata è la più diffusa dato che le LAN usano mezzi trasmissivi con basso tasso di errore: è il livello fisico che garantisce la qualità della trasmissione; eventuali errori vengono gestiti dal livello di trasporto.

187 187 Il livello di rete passa un pacchetto allo strato LLC; LLC aggiunge un intestazione e passa il tutto al livello MAC che lo inserisce nel campo dati del frame. header header pacchetto trailer MAC LLC MAC

188 188 Osservazioni sui livello fisico e MAC per gli standard da in poi. Livello fisico Il livello fisico definisce il cablaggio cioè i mezzi di trasmissione usati e la topologia della rete; per ogni tipo di rete possono essere definiti diversi tipi di cablaggio, chiamati MDI (medium dependent interface).

189 189 Livello fisico Per ogni tipo di cablaggio descrive le distanze massime che possono essere raggiunte per una certa ampiezza di banda per ogni tipo di mezzo.

190 190 Definisce inoltre tutti i dettagli relativi alla trasmissione: connettori, metodo di codifica del segnale, sincronizzazione, livelli di tensione per la trasmissione dei segnali elettrici o livelli di lunghezza donda per la trasmissione su fibra ottica ecc.

191 191 Livello MAC Il livello MAC si occupa della suddivisione in frame, del controllo degli errori e dei metodi di accesso al mezzo. I servizi offerti dal livello MAC sono esclusivamente non connessi non confermati.

192 192 Se un frame è danneggiato viene scartato, saranno i livelli superiori ad accorgersene e ripetere la trasmissione. Gli indirizzi a livello MAC identificano la scheda di rete che permette il collegamento della stazione alla rete.

193 193 Scheda di rete La scheda di rete è specifica per una certa LAN; nella parte posteriore presenta una o più interfacce, ognuna per uno specifico tipo di connettore, progettato per uno specifico mezzo di trasmissione.

194 194 La scheda di rete di solito implementa il livello fisico e MAC della rete. Alla scheda di rete è associato lindirizzo MAC. La scheda di rete è anche chiamata NIC (Network Interface Card).

195 195 Indirizzi MAC Gli indirizzi MAC individuano a livello hw le stazioni, o più precisamente le schede di rete. Lindirizzo è formato da 6 byte che identificano univocamente la scheda di rete a livello mondiale: 3byte per il produttore della scheda e 3 come numero identificativo della scheda.

196 196 Gli indirizzi per convenzione vengono rappresentati da 6 valori esadecimali separati dal simbolo : A3:56:45:B9:F4:34

197 197 I frame contengono lindirizzo di destinazione e lindirizzo del mittente. Lindirizzo di destinazione può anche essere un indirizzo di broadcast (diretto a tutte le stazioni) o di multicasting (diretto a un gruppo di stazioni). Lindirizzo di broadcast è composto da tutti 1 (FF:FF:FF:FF:FF:FF)

198 198 Gli indirizzi di multicasting sono individuati da un 1 nel bit meno significativo dellindirizzo di destinazione (bit 0); tutte le stazioni del gruppo ricevono il frame. Gli indirizzi MAC sono scritti in una ROM della scheda dal costruttore della scheda.

199 199 Standard IEEE La prima rete locale è stata una rete Ethernet sviluppata dalla Xerox a Palo Alto. Era una rete a bus su cavo coassiale, con modalità di trasmissione half duplex, metodo di accesso CSMA/CD e velocità a 10 Mbps. Lo standard deriva dallo standard Ethernet ed è ancora comunemente chiamato cosi.

200 200 Lo standard descrive unintera famiglia di sistemi che usano il metodo di accesso CSMA/CD a una velocità che varia da 10 a 100 Mbps (Fast Ethernet) con diversi tipi di cablaggio. Esistono anche versioni a 1000 Mbps e a 10 Gbps.

201 201 Reti a 10 Mbps Livello fisico: la trasmissione è in banda base a 10 Mbps e utilizza la codifica Manchester.

202 202

203 203 La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e laltro ce sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1;.

204 204

205 205 Nella trasmissione in banda base tutte le stazioni trasmettono e ricevono sulla stessa banda di frequenza; quando una stazione trasmette occupa tutta la banda del mezzo e quindi occupa tutto il canale di trasmissione; quindi può trasmettere una sola stazione per volta in modalità half duplex.

206 206 Ogni stazione che deve trasmettere deve controllare se il canale è disponibile altrimenti deve aspettare prima di riprovare (metodo di accesso CSMA/CD) Carrier Sense Multiple access with Collision Detection.

207 207 In pratica le stazioni della rete competono per usare il canale di comunicazione; linsieme dei dispositivi che competono per luso del canale è chiamato dominio di collisione.

208 208 Cablaggi 10Base2 10Base5 10BaseT 10BaseF 10: velocità 10Mbps Base: metodo di trasmissione in banda base 2/5: tipo di cavo T/F: tipo di cavo. T: UTP cat5, F: fibra ottica.

209 209 10Base2 – 10Base5 Usano cavi coassiali con lunghezze massime di 185 m e 500 m, con topologia a bus. Vale la regola del segmenti di cavo con 4 ripetitori e 3 segmenti popolati.

210 210 10BaseT Usa di solito cavi UTP categoria 5, connettore RJ45, lunghezza massima di cavo 100m. Topologia a stella, ogni stazione è collegata mediante il cavo a un hub o uno switch (centro stella).

211 211 E il cablaggio più comunemente utilizzato. Per avere reti più efficienti si suddivide la rete usando bridge o router o creando reti commutate mediante switch (stella estesa).

212 212 Livello MAC IL metodo di accesso al mezzo è di tipo a contesa ed è chiamato CSMA/CD (carrier sense multiple access with collision detection)

213 213 CSMA/CD Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione; se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare.

214 214 Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione.

215 215 Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare.

216 216 Lalgoritmo di calcolo del tempo casuale è noto come algoritmo di back-off. Si considera il tempo diviso in intervalli discreti (slot) di 51,2 microsecondi (lo slot time è il tempo impiegato dal protocollo per trasmettere 512 bit: 512 bit*10Mbps = 51,2 μs).

217 217 Il primo tentativo di ritrasmissione può essere fatto dopo 0 o 1 intervallo. Se il canale è occupato o si verifica una collisione il successivo tentativo può essere fatto dopo 0,1,2,3 slot di tempo. Il terzo tentativo può essere fatto dopo un numero di slot compreso tra 0 e

218 218 In generale si può dire che per ogni tentativo tempo di attesa = slot time * Rand(2 k -1) dove Rand(2 k -1) è una funzione pseudocasuale che restituisce un numero intero compreso tra 0 e 2 k -1, dove k è il numero del tentativo, fino ad un massimo di 10. Poi k non aumenta più ma si può provare fino ad un massimo di 16 tentativi.

219 219 Lalgoritmo è adattativo esponenziale cioè la casualità aumenta con una potenza di 2 ogni volta che cè una collisione, più le collisioni aumentano e più le stazioni differenziano i loro tempi di attesa. Dopo 16 tentativi di trasmissione falliti il frame non viene trasmesso e il compito di provvedere spetta ai livelli più alti.

220 220 Formato del frame: 7 byte di preambolo di sincronizzazione 1 byte di inizio frame 6 byte di indirizzo MAC di destinazione 6 byte di indirizzo MAC del mittente 2 byte con la lunghezza del campo dati Un campo dati 4 byte di controllo CRC

221 221 Compiti del livello MAC: Suddivisione in frame Calcolare CRC allinvio e controllare la correttezza in ricezione Trasmettere e ricevere il frame Rilevare le collisioni Calcolare il tempo di attesa con lalgoritmo di back-off

222 222 CRC (Controllo Ridondanza Ciclica)

223 223 IEEE La comunicazione wireless Wi-Fi avviene in frequenza radio allinterno della banda ISM ( Industrial Scientific and Medical), disponibile liberamente e gratuitamente (aree private).

224 224 Dispositivi utilizzati nelle reti WLAN Access Point (AP) bridge che collegano la sottorete wireless con rete cablata, o ripetitori. Wireless Terminal (WT) notebook, palmari, cellulari, etc con interfaccia standard IEEE

225 225 Le reti possono avere 2 configurazioni differenti: Ad –hoc ( stazioni paritarie WT) per connettività temporanea tipo conferenze, gruppi allaperto… Infrastruttura per aggregare su una LAN preesistente e cablata uno o più gruppi di stazioni attraverso un AP.

226 226 Protocollo utilizzato per trasmettere CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) che evita le collisioni.

227 227 Lalgoritmo di accesso al canale CSMA/CA, creato ad hoc per le reti wireless, non potendo rilevare le collisioni impedisce che avvengano.

228 228 Quando una stazione vuole trasmettere, si mette in ascolto del canale (carrier sense) e se trova il canale occupato aspetta un tempo pseudocausale (backoff) prima di rimettersi in ascolto.

229 229 Se il canale risulta libero, chiede allAccess Point, con cui vuole mettersi in contatto, la disponibilità ed aspetta un segnale di ACK prima di trasmettere.

230 230 I protocolli TCP/IP e le Tecnologie di Internet.

231 231 Internetworking TCP/IP è una suite di protocolli che prende il nome dai due più importanti tra essi: Trasmission Control Protocol (TCP) e Internet Protocol (IP).

232 232 ISO/OSI TCP/IP Applicazione Presentazione Applicazione Sessione Trasporto Trasporto Rete Rete Data link Fisico Data link + Fisico

233 233 Applicazione HTTP, SMTP, FTP, DNS, Telnet … Trasporto TCP, UDP Rete IP, ICMP, ARP, RARP, … Vari standard per LAN, MAN e WAN ( IEEE 802)

234 234 Lobiettivo più importante raggiunto dal TCP/IP è stata linterconnessione di reti, chiamata internetworking, o internet, che fornisce servizi di comunicazione planetaria su reti fisiche di tipo diverso.

235 235 La parola internet è la contrazione della fraseinterconnected network, anche se nella terminologia comune Internet indica la rete globale.

236 236 Linternetworking permette il collegamento tra due host tra loro eterogenei, appartenenti a reti diverse, separati anche da grandi distanze.

237 237 Internet è formata da diverse tipologie di reti : Dorsali (backbone) per interconnettere altre reti. Connessioni di reti regionali, per esempio, di università. Reti commerciali che forniscono laccesso alle dorsali per gli abbonati del servizio ad internet. Reti locali, come aziende o organizzazioni.

238 238 Per connettere due reti WAN occorre un dispositivo (router) connesso a entrambe le reti e che sia in grado di trasferire i pacchetti di dati da una rete allaltra.

239 239 Il problema principale è trovare un percorso che consenta ai pacchetti generati da un host sorgente di arrivare all host di destinazione.

240 240 Nel caso in cui gli host sorgente e destinazione siano connessi a sottoreti diverse, i pacchetti devono attraversare un certo numero di nodi intermedi, che connettono tra loro le varie sottoreti.

241 241 Il compito del router è: Routing (instradamento): scegliere il dispositivo (nodo intermedio) successivo a cui consegnare il pacchetto, in modo che questo proceda verso la destinazione finale. Forwarding (spedizione), inoltro vero e proprio del pacchetto verso la destinazione finale.

242 242 Breve storia di Internet Gli Stati Uniti formano l ARPA (agenzia per i progetti di ricerca avanzata), un dipartimento della difesa incaricato di studiare applicazioni di scienza e tecnologia ad uso militare Parte il progetto di realizzare una rete in grado di continuare a funzionare anche in caso di attacco nucleare. Il progetto finale sarà una rete a commutazione di pacchetto.

243 – Nasce la rete ARPAnet con il collegamento dei primi quattro siti (quattro università che usavano tutte sistemi diversi) – La rete ARPAnet collega 32 nodi (università e strutture governative) usando linee telefoniche, reti satellitari e onde radio; viene creato un programma per la posta elettronica usato dai docenti universitari per comunicare con i colleghi.

244 – Protocollo TCP/IP – ARPAnet viene divisa separando la parte pubblica (ARPAnet e poi Internet) da quella militare (MILnet) – Nasce il servizio Web al CERN, il centro Europeo per la ricerca sulla fisica nucleare – Linguaggio HTML

245 – Il protocollo del CERN divenne il WWW ( World Wide Web ), che si basava sullorganizzazione dei documenti mediante ipertesti – Browser Mosaico 1994 – Netscape e Yahoo 1997 – Commercio elettronico

246 246 Indirizzi IP Gli indirizzi IP sono dei numeri che identificano in modo univoco ciascun nodo della rete ( computer, router ). Gli indirizzi IP sono numeri di 32 bit scritti in notazione decimale puntata: Quattro gruppi da 8 bit, per un valore massimo di 255.

247 247 Le reti TCP/IP usano un indirizzo IPv4 per identificare un computer host e la rete di appartenenza. La struttura dellindirizzo è: IP address Indirizzo di rete indirizzo di host

248 248 Classe A: Rete (8 bit) Host (24 bit) Utilizzata per reti di grandi dimensioni Bit 0 = 0 Rete (7bit) = 126 reti (da 0 a 127) Indirizzo locale (24 bit) =16 Mega host Classi di indirizzi

249 249 Classe B: Rete (16 bit) Host (16 bit) Utilizzata per reti di medie dimensioni Bit 0 = 1, bit 1 = 0 Rete (14 bit) = reti (da 128 a 191) Indirizzo locale (16 bit) = host

250 250 Classe C : Rete (24 bit) Host (8bit) Utilizzata per reti di piccole dimensioni Bit 0 = 1 bit 1 = 1 bit 2 = 0 Rete (21 bit) = 2 Mega (da 192 a 223) Indirizzo locale (8 bit) = 254 host Classe D : indirizzo multicast bit 0123 = 1110 Rete (28 bit) (da 224 a 239) Classe E : sperimentale (da 240 a 255)

251 251 Sono stati riservati 3 gruppi di indirizzi che non vengono usati si Internet e che possono essere usati arbitrariamente in una rete locale. Da a Da a Da a Questi indirizzi possono essere usati anche per reti collegate a Internet attraverso un proxy server o un firewell.

252 252 Bisogna ricordare le seguenti regole: Tutte le stazioni sullo stesso segmento di rete devono avere lo stesso indirizzo di rete (per collegare reti con indirizzi di rete diverso serve un router). Lindirizzo della rete è: classe A: w classe B: w.x.0.0 classe C: w.x.y.0

253 253 Lindirizzo di rete 127 è riservato a funzioni di loopback; i pacchetti spediti a indirizzi del tipo 127.x.y.z sono trattati come pacchetti in arrivo; in questo modo non serve che il mittente conosca il proprio indirizzo: lindirizzo rappresenta la stazione di lavoro o localhost.

254 254 Gli indirizzi di rete o di stazione con tutti i bit a 0 o tutti i bit a 1 hanno significati speciali: Un indirizzo in cui tutti i bit dellindirizzo di rete sono 0 indica la rete corrente. Un indirizzo con tutti i bit a 0 ( ) indica la stazione corrente. Un indirizzo con tutti i bit a 1 ( ) rappresenta lindirizzo di broadcast per la rete corrente; i router non inoltrano tale broadcast oltre il segmento di rete locale.

255 255 Un indirizzo di rete seguito da tutti 1 nella parte riservata alla stazione rappresenta lindirizzo di broadcast di quella rete: Classe A: w Classe B: w.x Classe C: w.x.y.255

256 256 Quindi: La parte riservata alla rete non può mai essere costituita da tutti 0 (perché indica la rete corrente) e da 127 (che ha funzioni di loopback). La parte riservata alla stazione non può mai essere costituita da tutti 0 (perché questo rappresenta lindirizzo della rete), né da tutti 1 (perché questo rappresenta lindirizzo di broadcast).

257 257 Le maschere di sottorete (subnet mask) indicano quali bit dellindirizzo rappresentano la porzione della rete. Classe A: Classe B: Classe C:

258 258 Quando una stazione mittente deve inviare un pacchetto a una certa destinazione usa la maschera di sottorete per determinare se il destinatario si trova sulla stessa rete locale o su una rete remota.

259 259 Lindirizzo IP del mittente e del destinatario (indicato nel pacchetto IP) vengono confrontati con la maschera di sottorete con un operazione di AND

260 260 Se il mittente e il destinatario si trovano sulla stessa rete il pacchetto può essere inviato direttamente (utilizzando il protocollo ARP).

261 261 Se il destinatario si trova in una rete diversa il mittente utilizza la tabella di routing per individuare a quale router inviare il pacchetto.

262 262 Le tabelle di routing contengono una registrazione per ogni rete conosciuta e riportano in corrispondenza il router da utilizzare. Se la rete di destinazione non è presente nella tabella di routing il pacchetto viene inviato a un router di default.

263 263 Indirizzi IPv6 La versione IPv6 offre indirizzi a 128 byte. Gli indirizzi sono scritti con 8 gruppi di 4 cifre esadecimali separati dal carattere : 1079:0005:AB45:0000:34CD:87AB:0043:8000 Si calcola che IPv6 possa fornire più di un milione di indirizzi per ogni metro quadrato di superficie del pianeta.

264 264 DNS (Domain Name System) In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP.

265 265 I nomi di dominio Gli indirizzi simbolici sono di solito individuati da sigle computer.sottorete.rete.zona La prima parte indica il nome del computer. La parte restante (sottorete.rete.zona),detta dominio, individua lente, lazienda o lorganizzazione a cui il computer è collegato.

266 266 Un indirizzo internet ha quindi una struttura gerarchica di dominio e sottodominio, concatenati con il punto: ogni gruppo di caratteri indica un livello inferiore rispetto a quello che sta alla sua destra dopo il punto.

267 267 Lultima parte a destra è detta dominio di livello alto (TLD) e può essere geografico od organizzativo. I domini geografici sono identificati da due caratteri che identificano la nazione: it per italia, uk per regno unito ecc. I domini di tipo organizzativo sono categorie di enti o aziende, per esempio: com, org, edu, net

268 268 I domini al di sotto dei top level si chiamano sottodomini e devono essere autorizzati da Enti internazionali di controllo. La definizione di eventuali altri sottodomini a livello gerarchico è lasciata al gestore del dominio locale.

269 269 TLD.edu.com.net.org mit.edu ariza.edu w3.org museo.org

270 270 Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP

271 271 I domini vengono creati in base alle necessità dellorganizzazione, non in base alla struttura fisica delle reti.

272 272 Protocolli del livello di rete Protocolli routed: preparano i pacchetti incapsulando le informazioni che arrivano dai livelli superiori e trasportano i pacchetti a destinazione. Protocolli routing: sono usati dai router per individuare i percorsi, scambiare le informazioni sui percorsi.

273 273 Protocolli di rete Protocolli ausiliari: - di controllo usati dai router per esempio per stabilire se la destinazione è attiva o per controllare la congestione; - di neighbor greetings permettono ai pc di una rete locale di sapere quali router sono collegati alla rete (e viceversa ai router di individuare i pc presenti sulla rete )

274 274 Il protocollo IP Il protocollo IP è un protocollo di livello di rete, non connesso e non confermato, che riceve i dati dal livello trasporto e li incapsula in pacchetti (o datagram). Il protocollo IP è un protocollo routed (instradabile) che si occupa di portare a destinazione le informazioni.

275 275 Se il destinatario si trova sullo stesso segmento di rete del mittente il pacchetto viene inviato direttamente (tramite ARP), altrimenti bisogna esaminare la tabella di routing del mittente per trovare il router a cui inviare il pacchetto; se la rete di destinazione non è presente nella tabella il pacchetto viene inviato al router predefinito.

276 276 I protocolli ARP e RARP Il protocollo ARP (Address Resolution Protocol) è un protocollo di livello 3 (rete) che consente di determinare lindirizzo fisico MAC noto lindirizzo IP.

277 277 Il protocollo RARP (Reverse Address Resolution Protocol) funziona in modo analogo al protocollo ARP, ma procede nella direzione opposta.

278 278 Per essere realmente spedito ad un nodo il pacchetto IP deve essere inserito in un frame del livello data link e inviato sul mezzo fisico il frame deve contenere lindirizzo fisico (MAC) del destinatario.

279 279 Un host che deve spedire un pacchetto ad unaltro host sulla stessa rete locale manda, in broadcast sulla rete, un pacchetto contenente lindirizzo IP del nodo destinatario; tutte i nodi lo ricevono ma solo il nodo che ha quellindirizzo IP risponde mandando il proprio indirizzo MAC.

280 280 Normalmente si mantiene presso ogni host una tabella (detta cache ARP), con tutte le coppie di indirizzi IP-MAC già conosciuti, e la si aggiorna periodicamente per evitare che diventi obsoleta. I meccanismi di broadcasting servono ad aggiornare tali tabelle.

281 281 IL protocollo ICMP ICMP (Internet Control Message Protocol) è un protocollo di controllo di livello di rete usato dai router per segnalare eventuali guasti. Viene usato anche per testare la rete, per esempio dal comando PING e TRACEROUTE (o tracert ) per verificare se è possibile comunicare con una stazione.

282 282 PING TRACEROUTE

283 283 Algoritmi di routing I router sono dispositivi di livello 3 il cui compito principale è linstradamento dei pacchetti. Quando il router riceve un pacchetto verifica lindirizzo di destinazione: se lindirizzo corrisponde ad un router, inizia il processo di forwarding per stabilire su quale linea deve instradare il pacchetto.

284 284 Per poter scegliere tra linee differenti, è necessario stabilire quale sia il percorso migliore in base alla valutazione di alcuni parametri.

285 285 Metrica Un router può utilizzare una o più metriche per determinare il percorso ottimale lungo il quale inoltrare il traffico di rete. La metrica è un valore numerico utilizzato per pesare la bontà di una via rispetto a un determinato criterio.

286 286 Le metriche più utilizzate si basano sugli hop count (numero di nodi attraversati) oppure sulla misura di parametri quali: banda disponibile, affidabilità, costo, carico e tempi di ritardo.

287 287 Caratteristiche di un algoritmo di routing Ottimizzazione: è la capacità di scegliere la via migliore in base ai parametri utilizzati. Semplicità: deve essere efficiente con un software minimo e un basso utilizzo delle risorse hardware. Robustezza: a fronte di guasti hardware e di alto traffico deve continuare a lavorare.

288 288 Rapidità di convergenza: si dice che una rete ha raggiunto la convergenza quando tutti i router raggiungono un consenso sulle vie da adoperare. Flessibilità: capacità di adattarsi rapidamente a diversi possibili cambiamenti nelle reti.

289 289 Protocolli di routing interni ed esterni Un sistema autonomo è una rete o un insieme di reti sotto il controllo amministrativo di una singola entità o autorità. Ogni sistema autonomo è identificato da un numero, attribuito da un Ente.

290 290 I protocolli che agiscono allinterno di un AS sono detti IGP (Internal Gateway Protocol). I protocolli che fanno routing tra diversi AS sono detti EGP (External Gateway Protocol)

291 291 Gli algoritmi di routing possono essere classificati come statici e dinamici. Negli algoritmi statici le tabelle di routing sono compilate manualmente da un amministratore di rete. Negli algoritmi dinamici (o adattivi) le tabelle vengono continuamente aggiornate in automatico in funzione delle informazioni che arrivano al router sui cambiamenti della rete.

292 292 Classificazione dei protocolli di routing. Link state. Tutti i nodi hanno una mappa aggiornata di tutta la rete. Per ogni nodo si conoscono tutti i possibili percorsi, quindi si può facilmente calcolare il percorso a costo minore. Distance vector. Ad ogni riga della tabella è associato un vettore che contiene per ogni destinazione la migliore distanza conosciuta e la linea di uscita da utilizzare.

293 293 I principali protocolli di routing. RIP (Routing Information Protocol). E un protocollo distance vector,usa come metrica il numero dei salti (hops). Prevede laggiornamento delle tabelle ogni 30 sec. Il limite di questo protocollo è che permette un numero massimo di salti pari a 15; ogni stazione più lontana di 15 salti viene considerata non raggiungibile; quindi è adatto solo per reti di piccole dimensioni.

294 294 OSPF (Open Shortest Path First). E un protocollo link state, che quindi si adatta velocemente ai cambiamenti di topologia, supporta vari tipi di metrica (hop, banda, ritardo, carico, affidabilità, costo).

295 295 IGRP (Interior Gateway Routing Protocol) E un protocollo sviluppato da CISCO, è considerato un evoluzione del RIP. Utilizza una metrica più articolata (banda, ritardo, affidabilità e carico), è in grado di gestire più percorsi per la stessa destinazione. Prevede laggiornamento delle tabelle ogni 90 sec.

296 296 EIGRP è la versione avanzata di IGRP. Archivia le informazioni utilizzando tre tabelle: 1. Tabella dei vicini. 2. Tabella della topologia, in cui sono contenute informazioni di routing ricevute da altri nodi. 3. Tabella di routing che contiene informazioni sulle destinazioni conosciute.

297 297 Protocolli del livello di Trasporto TCP ( Transfer Control Protocol ) UDP ( User Datagram Protocol )

298 298 Il TCP è un protocollo orientato alla connessione e affidabile, garantisce la consegna delle informazioni in modo ordinato. Per stabilire la connessione, TCP esegue un processo di scambio di informazioni a tre vie (handshaking) tra il mittente ed il destinatario.

299 299 Per la consegna TCP usa il protocollo IP che è non connesso e non affidabile; quindi aggiunge i meccanismi per confermare il ricevimento dei dati, ritrasmettere i dati perduti o danneggiati e per riordinare il flusso dei dati.

300 300 Lindirizzo di destinazione nel livello di trasporto è chiamato porta. La porta di destinazione indica lapplicazione con cui si vuole comunicare sulla stazione di destinazione.

301 301 Il numero di porta corrisponde alla tabella delle Well Known Port, che associa un numero tipico di porta ai protocolli più noti. I numeri sono fissati a livello internazionale.

302 302 Well Known Port 20, 21 FTP (File Transfer Protocol) 23 TELNET 25 SMPT (Simple Mail Transfer Protocol) 53 DNS (Domain Name Sistem) 80 HTTP (Hyper Text Transfer Protocol) 110 POP3 (Post Office Protocol)

303 303 Lutilizzo del concetto di porta permette di eseguire più applicativi contemporaneamente, come trasferire un file sulla rete mentre si usa il browser per consultare pagine web.

304 304 LUDP è un protocollo non orientato alla connessione, non viene stabilita alcuna sessione di comunicazione, lUDP invia i pacchetti sulla rete senza richiesta di conferma.

305 305 È utilizzato da applicazioni che inviano piccole quantità di dati e che ripetono spesso linvio nel tempo, oppure nello streaming audio e video dove è necessario un alta velocità di trasferimento.

306 306 TCP = posta raccomandata UDP = posta ordinaria

307 307 Protocolli del livello Applicazione Telnet FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol ) SNMP (Simple Network Management Protocol ) HTTP (Hyper Text Transfer Protocol)

308 308 Telnet è un protocollo che permette a un utente di collegarsi, tramite lelaboratore locale, ad un qualsiasi altro elaboratore remoto, connesso alla rete.

309 309 Lhost connesso in telnet è un terminale virtuale remoto che funziona come client in un applicazione client/server

310 310 FTP Il protocollo serve per trasferire file tra due host. FTP Server FT P Clien t

311 311 FTP usa due connessioni: controllo, serve al client per inviare comandi e ricevere risposte, connessioni dati per il trasferimento dei file.

312 312 Tre distinte fasi di una sessione FTP Autenticazione del client Trasferimento di file Chiusura della connessione

313 313 TFTP Il protocollo TFTP è una versione semplificata del FTP, serve per trasferire file di inizializzazione a dispositivi programmabili quali router e switch.

314 314 SMTP E lapplicativo che permette di inviare posta elettronica ( ) agli utenti della rete. E un protocollo monodirezionale, dopo aver stabilito una connessione solo il client può inviare messaggi mentre il server ha solo il compito di ricevere.

315 315 Ogni utente è identificato da un indirizzo di posta il procedimento di invio avviene in modalità batch, ritentando più volte linvio, sino a quando il server non diventa raggiungibile.

316 316 Il POP3 è il protocollo di accesso alla posta con il principio della casella postale: la posta rimane in giacenza in uno spazio riservato (mailbox) finché non viene rimossa. Il server che fornisce il protocollo POP3 utilizza la porta 110.

317 317 SNTP è un protocollo per la gestione degli apparati di rete ( computer, router, bridge ecc.), basato su UDP. E stato progettato per inviare dati sullo stato della rete ad un centro di gestione che li interpreta.

318 318 HTTP Il protocollo definisce un metodo di interazione client/server ottimizzato per lo scambio di messaggi brevi e velici, necessari per la connessione tra un client web ed un server web.

319 319 Nel protocollo HTTP le risorse della rete sono identificate con un indirizzo simbolico detto URL (Uniform Resource Locator)

320 320 I documenti, organizzati in modo ipertestuale, sono scritti usando il linguaggio HTML (Hypertext Markup Language) che utilizza tag (marcatori) interpretabili da un programma visualizzatore (browser) per formare le pagine grafiche di internet.


Scaricare ppt "1 Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1."

Presentazioni simili


Annunci Google