prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
prof. ing. Paolo Bidello AA 2005/2006 Argomenti della lezione Reti locali. Concetti generali: Topologie: BUS ANELLO o RING STELLA HUB e SWITCH Protocolli: A gettone A collisione
prof. ing. Paolo Bidello AA 2005/2006 Reti locali. Concetti generali I sistemi personali possono costituire un fattore frenante ai fini del reperimento e dello scambio di informazioni. In alcuni contesti produttivi, laddove il lavoro di gruppo è alla base di ogni processo elaborativo e decisionale, l’organizzazione della struttura richiede un approccio diverso L’esigenza di disporre di un supporto di informazioni comuni, contrapposta a quella di poter contare solo su diversi microcosmi di dati, la possibilità di usare risorse (sia HW che SW) collettive e dunque di condividerle, ha costituito un fattore di spinta per lo sviluppo delle reti informative locali (LAN - LOCAL AREA NETWORK -)
prof. ing. Paolo Bidello AA 2005/2006 Reti locali. Concetti generali Le reti locali sono composte da nodi (i computer e le periferiche in genere come stampanti, plotter, modem, ecc.) collegati tra loro attraverso dei sistemi di schede di interfaccia e cavi di connessione I computer collegati in rete locale, in genere, non perdono autonomia elaborativa (a meno che non siano connessi con un sistema centrale emulando un terminale stupido) e sono in grado di condividere con gli altri calcolatori presenti le risorse HW e SW della rete locale
prof. ing. Paolo Bidello AA 2005/2006 Topologia Da un punto di vista hardware, i personal computer sono connessi in rete tramite una scheda di interfaccia (alloggiata negli slot del portaschede montato sulla piastra madre) collegata materialmente agli altri PC o al server a mezzo di un cavo Le modalità con cui vengono collegate le singole stazioni di lavoro consistono essenzialmente in tre fondamentali configurazioni a BUS, ad ANELLO o a STELLA
prof. ing. Paolo Bidello AA 2005/2006 Configurazioni L’adozione della topologia ottima rispetto alle esigenze del particolare contesto produttivo è funzione anche del protocollo di interscambio dei dati usato Protocollo e topologia assumono un ruolo fondamentale anche riguardo alla vulnerabilità del sistema adottato, intesa sia come sicurezza dei dati che come impossibilità di poter usare l’intera rete o una sua parte in caso di guasto o danneggiamento di un suo elemento fondamentale
prof. ing. Paolo Bidello AA 2005/2006 Reti a BUS
prof. ing. Paolo Bidello AA 2005/2006 Reti a BUS Nelle reti a BUS (in italiano si legge BAS) tutti i nodi sono collegati da una linea principale di comunicazione Ogni nodo analizza il flusso di dati in transito, lascia scorrere le informazioni destinate agli altri ed accetta solo quelle a sé indirizzate
prof. ing. Paolo Bidello AA 2005/2006 Vulnerabilità delle reti a BUS Poiché una rete siffatta è basata su una grossa arteria di scorrimento dei dati, il malfunzionamento di un nodo comporta solamente l’esclusione del nodo stesso dalla rete ma non l’interruzione del servizio dell’intero sistema
prof. ing. Paolo Bidello AA 2005/2006 Reti ad ANELLO
prof. ing. Paolo Bidello AA 2005/2006 Reti ad ANELLO I nodi in tale topologia sono collegati in circuito chiuso o anello. I messaggi sono inviati da un nodo ad un altro. Un nodo intermedio valuta se l’indirizzo di destinazione che viaggia insieme al pacchetto di dati corrisponde al proprio ed in tal caso lo accetta. In caso contrario rigenera il segnale verso il nodo seguente e così via E’ tale rigenerazione del segnale che permette a reti siffatte di poter coprire distanze maggiori rispetto alle altre (bus e stella)
prof. ing. Paolo Bidello AA 2005/2006 Vulnerabilità delle reti ad ANELLO In caso di guasto di un certo nodo, il segnale, che deve percorrere la distanza tra i due posti a cavallo, potrebbe non essere sufficientemente potente, facendo fallire il sistema. Inoltre, poiché il ciclo e’ chiuso, potrebbe essere difficile, in momenti successivi, aggiungere altri nodi alla rete.
prof. ing. Paolo Bidello AA 2005/2006 Reti a STELLA
prof. ing. Paolo Bidello AA 2005/2006 Reti a STELLA Ogni nodo è collegato ad un calcolatore centrale detto server. Questo è un computer dotato di risorse HW elevate e sul quale è presente sia il SW che i dati principali da condividere con i PC periferici Il server ha anche il compito di gestire, ordinare e smistare il flusso di dati in transito. Due postazioni comunicano tra loro tramite server
prof. ing. Paolo Bidello AA 2005/2006 Vulnerabilità delle reti a STELLA Le reti con tale topologia presentano il vantaggio di garantire il servizio nonostante l’eventuale guasto di qualsiasi nodo Di contro le vulnerabilità sono ben evidenti: se il server va fuori servizio l’intero sistema non può funzionare
prof. ing. Paolo Bidello AA 2005/2006 HUB e Switch Nelle piccole reti aziendali o in reti domestiche il compito del collegamento svolto dal server nelle reti a stella viene svolto da un semplice derivatore (o HUB - in italiano si legge HAB) o meglio da uno Switch Un HUB ripete il segnale che riceve verso tutte le porte attive; uno Switch invia il segnale che riceve SOLO verso la porta della periferica della rete locale destinataria
prof. ing. Paolo Bidello AA 2005/2006 Protocolli di trasmissione per regolare il traffico di informazioni transitanti attraverso i nodi di una rete locale si fa riferimento a due metodi (protocolli o standard) principali: a passaggio di gettone a collisione
prof. ing. Paolo Bidello AA 2005/2006 Protocollo a gettone (TOKEN) Questo protocollo viene adoperato nelle reti ad anello. Infatti spesso si fa direttamente riferimento a reti token- ring Tale protocollo prevede il passaggio di un testimone, il gettone o token (che in realtà è un messaggio cioè un pacchetto di dati), da una stazione ad un’altra Solo la stazione che possiede il gettone in un certo istante può trasmettere informazioni verso le altre La stazione che riceve il pacchetto di dati, se NON coincide con la stazione destinataria delle informazioni, rigenera il pacchetto contenente messaggio e gettone verso la stazione successiva e così via fino a quando non viene raggiunta la stazione destinataria Se la stazione destinataria del pacchetto ha la necessità di dover trasmettere a propria volta, utilizza il gettone ricevuto, altrimenti lo cede al nodo che segue
prof. ing. Paolo Bidello AA 2005/2006 Protocollo a collisione Nel protocollo a collisione è previsto che tutte le stazioni possono trasmettere messaggi in qualsiasi momento Se due stazioni entrano in conflitto di trasmissione, cioè tentano di trasmettere contemporaneamente, il protocollo prevede l’interruzione di entrambi i tentativi di trasmissione Il conflitto viene risolto con la generazione di numeri casuali (che corrispondono a tempi di attesa per la nuova trasmissione) associati ad ogni stazione che ha generato conflitto Trasmette per prima la stazione alla quale è stato associato il numero casuale minore (cioè il tempo di attesa più breve)