modulo 5 Prof. Salvatore Rosta

Slides:



Advertisements
Presentazioni simili
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Advertisements

TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
LA MEMORIA CENTRALE. La memoria nella struttura generale del calcolatore MEMORIA CONTROLLO INGRESSO E USCITA ARITMETICA E LOGICA CPU Dispositivi esterni.
IL PROCESSORE I MICROPROCESSORI INTEL Il microprocessore è un circuito integrato dotato di una struttura circuitale in grado di effettuare un determinato.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
S.Rosta 1 Le Reti Informatiche modulo 1 Prof. Salvatore Rosta
S.Rosta 1 Le Reti Informatiche modulo 4 Prof. Salvatore Rosta
Internet Internet è conosciuta come la "rete delle reti". E' una grande rete di comunicazione che si estende in tutto il mondo che collega tra loro computer.
S.Rosta 1 Le Reti Informatiche modulo 2 Prof. Salvatore Rosta
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
S.Rosta 1 Le Reti Informatiche modulo 9 Prof. Salvatore Rosta
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Alma Mater Studiorum - Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Scienze dell’Informazione Supporto al multihoming.
S.Rosta 1 Le Reti Informatiche modulo 8 Prof. Salvatore Rosta
Sezione propedeutica Le topologie di rete fondamentali.
12/11/2016www.renatopatrignani.net1 DIETRO IL COMPUTER PORTE E PERIFERICHE.
Le reti di computer Concetto di rete e classificazioni Modello ISO-OSI.
Approfondimento Porte USB e Interfacce In elettronica l'Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse.
I socket.
Polizza Collettiva Cittadini Attivi
NAT, Firewall, Proxy Processi applicativi.
Reti di comunicazione Appunti.
TCP/IP.
Protocollo di trasmissione tramite tecnologia Barryvox
Livello Presentazione Livello Presentazione
Livelli ISO/OSI Docente: Marco Sechi Modulo 1.
La comunicazione attraverso la rete
I modelli per le reti Appunti.
Reti di computer.
Reti di comunicazione Appunti.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Appunti Fonte: M. Addomine D. Pons - Informatica - Zanichelli
Sistema di Analisi e di Acquisizione
Microcontrollori e microprocessori
INTRODUZIONE AL NETWORKING
Il modello ISO/OSI e l’architettura TCP-IP
Reti di comunicazione Appunti.
Topologia delle reti Appunti.
Il sistema nervoso Il sistema nervoso è costituito da una rete di cellule nervose (neuroni) che attraversano il corpo ed inviano messaggi da una parte.
I BUS È un insieme di fili conduttori che permette il passaggio di dati tra le varie periferiche del pc.
modulo 6 Prof. Salvatore Rosta
analizzatore di protocollo
La rete del futuro nell’autonomia scolastica
SUBNETTING E SUPERNETTING
01 - INTRODUZIONE ALLA DOMOTICA
La Modulazione d’Ampiezza
Realizzato da: Giacomo Dionigi
Dedicato alla corretta gestione della Posta Elettonica Certificata
INTERNET «IL MONDO DI OGGI»
Classificazione delle reti per tecnica di commutazione
Concetti introduttivi
Protocolli e architettura
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
L’architettura a strati
Corso base per Operatori di Protezione Civile
Laboratorio II, modulo “Skype”.
Il Livello di Trasporto
RETI.
CLOUD.
Transcript della presentazione:

modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it

Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I computer della rete sono collegati via cavo attraverso le schede di rete. Ogni scheda Ethernet ha un suo indirizzo, che è unico ed è lungo 6 byte / 48 bit (es. 35 4C 2F BA 12 40). Sono anche detti indirizzi hardware, indirizzi MAC (o MAC address), indirizzi di livello 2.

Rete Ethernet di Prova: 2 I dati si muovono attraverso la rete in pacchetti chiamati frame. Ogni frame, oltre ai dati, contiene l'indirizzo della scheda di destinazione e quello della scheda di origine. Ogni scheda di rete verifica se il frame che passa contiene, come destinazione, il proprio indirizzo. L'indirizzo FF FF FF FF FF FF identifica un frame diretto a tutte le schede.

Rete Ethernet di Prova: 3 Tutte le schede sono in grado di ricevere (ascoltare) nello stesso momento, ma solo una per volta può trasmettere. Quando più di una scheda comincia a trasmettere si verificano delle collisioni. Le collisioni, in Ethernet, vengono gestite dal protocollo CSMA/CD. Il cavo ed i connettori rappresentano il Livello 1 (Fisico), mentre le schede rappresentano il Livello 2 (Data Link).

Rete Ethernet di Prova: 4 Ethernet tende a crescere, ma il cavo Ethernet ha una capacità limitata sia in lunghezza sia in quantità di traffico. LAN di grosse dimensioni vengono suddivise in reti più ridotte interconnesse tra loro da particolari nodi. Il Ripetitore replica il segnale ricevuto. La lunghezza della rete aumenta, con il vincolo che tra 2 computer non ci devono essere più di 2 ripetitori per garantire la temporizzazione di CSMA/CD.

Rete Ethernet di Prova: 5 Un Hub, detto anche ripetitore multiporta, è un dispositivo che inoltra i dati in arrivo da una qualsiasi delle sue porte su tutte le altre. E' indicato anche come concentratore e funge da nodo di smistamento di una rete dati organizzata prevalentemente a stella. Un Hub crea un unico dominio di collisione, ovvero se 2 calcolatori collegati a porte diverse trasmettono nello stesso istante, si verifica una collisione, e la trasmissione deve essere ripetuta.

Rete Ethernet di Prova: 6 La conseguenza del comportamento di un Hub è che la banda totale disponibile viene ridotta ad una frazione di quella originaria, a causa del moltiplicarsi dei dati inviati. Il ritardo introdotto da un Hub è generalmente di pochi microsecondi, quindi quasi ininfluente. La semplicità del comportamento di un Hub ne fa uno dei componenti più economici per costruire una rete. Un Hub non riconosce i confini dei dati che lo attraversano, quindi è considerato un dispositivo di Livello 1 (Fisico) in quanto ritrasmette semplicemente i segnali elettrici.

Rete Ethernet di Prova: 7 Un Hub non distingue i segmenti di LAN e ritrasmette tutti i segnali che riceve. Ciò crea anche delle limitazioni al numero di nodi che si possono connettere. A causa di questa sua semplice funzione, non è possibile connettere segmenti Ethernet di tipologia e di velocità diversa in quanto non è neanche fornito di buffer. In pratica la LAN, realizzata con Hub, va vista come se fosse un'unica rete.

Rete Ethernet di Prova: 8 Componenti di Livello 1 e Livello 2 in rete Ethernet 10 base 2 ( Connettori BNC - giunzioni a T - fino a 200 m - 30 macchine ) STANDARD IEEE 802.3 10 base 2 E' la classica topologia Ethernet, oggi però poco usata.

Rete Ethernet di Prova: 9 Componenti di Livello 1 e Livello 2 in rete Ethernet 10 base T ( Connettori RJ45 - giunzioni con Hub - fino a 150 m ) STANDARD IEEE 802.3 10 base T E' oggi la topologia più utilizzata, a livello logico si comporta comunque come un collegamento a BUS !!

Vocabolario TCP/IP: 1 Un protocollo orientato alla connessione deve stabilire una connessione prima che possa avvenire una comunicazione (es. del telefono). C'è contatto tra mittente e destinatario. TCP (Livello Trasporto) è un protocollo orientato alla connessione.

Vocabolario TCP/IP: 2 Un protocollo senza connessione comincia a trasmettere senza stabilire una connessione (es. della lettera). Non c'è contatto tra mittente e destinatario. La comunicazione dipende dal sistema: Rete, Servizio Postale. UDP (Livello Trasporto) e IP (Livello Rete) sono dei protocolli senza connessione.

Vocabolario TCP/IP: 3 Un protocollo è affidabile quando garantisce la consegna e l'integrità dei dati. I dati non vengono mai persi grazie all'uso di messaggi che confermano l'avvenuta ricezione (acknowledgment). L'integrità dei dati (assenza di errori) viene assicurata da una o più fasi di checksum. TCP (Livello Trasporto) è un protocollo affidabile basato su acknowledgment, checksum, ed altre tecniche.

Vocabolario TCP/IP: 4 Un protocollo è inaffidabile quando non garantisce la consegna dei dati. Un protocollo inaffidabile non avvertirà il mittente quando il tentativo di consegna è fallito. Un protocollo inaffidabile può essere dotato di meccanismi di checksum. IP (Livello Rete) è un protocollo inaffidabile dotato di checksum. UDP (Livello Trasporto) è un protocollo inaffidabile e non dotato di checksum. Questi protocolli sono usati perchè semplici da progettare ed usare, e costano meno in termini di larghezza di banda.

Vocabolario TCP/IP: (1-4) Secondo quanto detto nei punti 1-4 sono possibili protocolli con le seguenti combinazioni: ORIENTATO ALLA CONNESSIONE E AFFIDABILE (necessario, ad esempio, per il trasferimento dei file che vengono spesso spezzettati). ORIENTATO ALLA CONNESSIONE E NON AFFIDABILE (trasmissione di voce o filmati in tempo reale in cui non si vuole aumentare il ritardo). SENZA CONNESSIONE E AFFIDABILE (scambio di informazioni con attesa di conferma di avvenuta ricezione). SENZA CONNESSIONE E NON AFFIDABILE (quando non è importante la perdita di qualche messaggio).

Vocabolario TCP/IP: 5 Un protocollo che utilizza un byte-stream (flusso di byte) trasmette tutte le informazioni come una serie di byte. I dati vengono trattati serialmente indipendentemente dalla lunghezza totale e dal numero di trasmissioni richieste. 100 byte possono essere spediti in 4 trasmissioni di 40, 20, 30 e 10 byte. La parte ricevente potrà leggerle in 5 letture di 20 byte ciascuna. Non si cura della lunghezza dei singoli blocchi, ma garantisce che vengano ricevuti nello stesso ordine di trasmissione. TCP (Livello Trasporto) è un protocollo byte-stream.

Vocabolario TCP/IP: 6 Un protocollo che utilizza un datagramma trasferisce i dati sotto forma di unità di dimensioni standard ed indipendenti. Ogni datagramma contiene tutte le informazioni necessarie a raggiungere il destinario. Una serie di datagrammi trasmessi alla stessa destinazione possono anche non arrivare nello stesso ordine. Il riordino di tutta la sequenza è a cura del ricevente. UDP (Livello Trasporto) ed IP (Livello Rete) sono protocolli che usano i datagrammi.

Vocabolario TCP/IP: 7 Un circuito virtuale è una connessione che sembra essere un collegamento punto a punto dedicato. Effettuando una conversazione telefonica tra Catania e Milano si crea una connessione che è un circuito virtuale. Non c'è un cavo dedicato tra i due telefoni, ma la compagnia telefonica crea una serie di commutazioni temporanee che ne danno l'illusione. TCP (Livello Trasporto) fornisce un circuito virtuale per le connessioni di rete. UDP (Livello Trasporto) ed IP (Livello Rete) non forniscono circuiti virtuali.

CSMA/CD in 9 vignette

CS = Carrier Sense

CS = Carrier Sense

MA = Multiple Access

MA = Multiple Access

CS = Carrier Sense

MA = Multiple Access

CD = Collision Detection

Annulla Trasmissione

Attesa Random (BackOff)