Scaricare la presentazione
1
Cablaggio di reti Ethernet e Wireless LAN
I.T.I.S. di Santhià – Dip. di Informatica Cablaggio di reti Ethernet e Wireless LAN Modulo didattico “L’Hardware del P.C.” Ultima revisione 10 gennaio 2005 Autore M. Lanino
2
Perché connettersi in rete?
La rete permette la comunicazione tra gli utenti e la condivisione delle risorse delle workstation e dei server. Collegando in rete i PC si aumenta l’efficacia degli utenti grazie ad una migliore condivisione delle informazioni e delle periferiche, come ad esempio le stampanti o l’accesso ad Internet.
3
Utilizzi della rete Connessione di una stampante E-Mail
Una stampante può essere resa accessibile a tutti gli utenti della rete locale. Ciò permette di evitare lo spostamento della stampante, oppure il moltiplicarsi del numero delle stampanti in un ufficio. Grazie alla rete si possono scambiare messaggi tra gli utenti. Collegando la rete ad Internet tutti potranno utilizzare il servizio di posta elettronica WEB. Condivisione di File Attraverso la rete locale si può realizzare facilmente la condivisione e lo scambio dei files: allegando un file ad una ed inviando l’ all’utente interessato permettendo l’accesso dell’utente alle cartelle condivise degli altri PC. Le cartelle possono essere protette con password o essere accessibili in sola lettura consultando ed aggiornando i data base condivisi in rete Condivisione dell’accesso a Internet Con la rete gli utenti possono condividere simultaneamente una connessione Internet utilizzando una sola linea ed un solo abbonamento. La LAN permette di condividere qualsiasi tipo di connessione : analogica a 56K (PSTN), ISDN o a Larga banda (cavo o ADSL).
4
Le principali specifiche Ethernet
Le reti Ethernet sono regolate da diversi protocolli e fanno riferimento allo standard IEEE802. Sono previsti diversi tipi collegamento, con cavi in rame Coassiali o UTP (Unshielded Twisted Pair) oppure in fibra. Le reti Ethernet sono reti con topologia a stella, il cui centro è realizzato con oggetti hardware denominati HUB o Switch, di cui si parlerà in seguito. Questa topologia presenta il vantaggio, nel caso di problemi su una periferica (PC), di non coinvolgere gli altri PC, anche se un collegamento cessa di funzionare completamente. Le spie di controllo sull’Hub indicano lo stato di ogni connessione, quindi, in caso di guasto su di una linea, è immediato individuarla.
5
Standard attuali e futuri
attualmente utilizzatee diverse velocità di trasmissione: 10 Mbit/s (Ethernet base o 10 Base-T) 100 Mbit/s (fast Ethernet o 100Base-Tx) che è la più utilizzata 1 Gbit/s (Gigabit Ethernet o 1000Base-T) che è in rapida ascesa Sono già state definite dal 2002 le specifiche per gli standard futuri: 10Gbase-SR con cablaggio in F.O. multimodo e =805 nm per distanze fino a 300m 10Gbase-LR con cablaggio in F.O. monomodo e =1310 nm per distanze fino a 10Km 10Gbase-ER con cablaggio in F.O. monomodo e =1550 nm per distanze fino a 40Km 10Gbase-LX4 con cablaggio in doppia F.O. e 4 valori di diversi. Distanze fino a 300m (multimodo) e 10Km (monomodo)
6
I componenti hardware Schede di rete e PC card
E’ la scheda da installare in ciascun PC da connettere in rete. Essa permette di connettersi alla rete attraverso una porta che di solito ospita connettori Rj-45 (cavo cat.5 per distanze fino a 100m) o in fibra ottica (multimodo 50 m per distanze fino 550m e multimodo 62.5 m per distanze fino 275m). In figura una scheda fast Ethernet con porta Rj-45. Per l’ambiente desktop si utilizzano schede per il collegamento su bus PCI, mentre per i computer portatili si utilizza la connessione attraverso lo slot PCM-CIA. In figura si vedono una scheda di rete PCI ed una PC card per collegamenti Ethernet 10/100 Mbit/s su porta Rj-45. Vai alla ‘Rete Estesa’
7
HUB (concentratore) L’Hub è l’elemento centrale a cui sono collegati tutti i PC di una rete. Normalmente un hub connette da 2 a 24 PC. Essi possono poi essere impilati (configurazione stack) o collegati in cascata per costruire reti più grandi. L’Hub è sostanzialmente un ripetitore di messaggi: qualsiasi sia il messaggio ricevuto, esso lo inoltra su tutte le sue porte, quindi a tutti i PC della rete. Solo però il PC destinatario farà proprio il messaggio, mentre sarà ignorato dagli altri PC. Questo sistema di trasmissione dei messaggi è economico e semplice nel funzionamento, ma sfrutta male la rete, in quanto crea grandi ridondanze di traffico. Per il collegamento di Hub in cascata, si possono collegare fino a 4 livelli di hub se la velocità è di 10 Mbit/s (Hub 10Base-T) e solo 2 livelli per velocità di 100 Mbit/s (Hub 10/100). Gli Hub si collegano in cascata attraverso la porta Uplink che in genere è ottenuta da uno degli ingressi attraverso la commutazione di un pulsante. In figura è riportato un Hub Ethernet 10Base-T a 4 porte Rj-45 e 1 porta BNC. Vai alla ‘Rete Estesa’
8
Switch (segmentatore)
Uno switch è un hub dotato di funzioni avanzate per la gestione del traffico in rete. Rispetto all’hub esso consente di migliorare le prestazioni grazie ad una più razionale gestione della rete: i pacchetti di dati vengono replicati solo sulle porte interessate e non su tutte le porte indistintamente. Ciò riduce la ridondanza in rete. Il costo è ovviamente maggiore. Gli switch possono essere interconnessi con le stesse modalità degli hub, inoltre permettono di gestire il traffico in rete anche con diverse velocità. La soluzione per reti molto estese prevede l’uso di diversi Hub collegati ad uno Switch centrale: in questo caso lo switch ha funzione di segmentazione della rete e permette le prestazioni migliori. In figura è riportato uno switch fast Ethernet a 5 porte Rj-45 commutate. Vai alla ‘Rete Estesa’
9
Server di stampa Possono essere rappresentati da tipi diversi di hardware: Personal computer connessi in rete che sono stati configurati per quel particolare utilizzo. Il cavo di rete va al PC ed il PC è connesso alla Laser Printer. Componenti HW simili a piccoli Hub che si pongono come interfaccia fra la rete e la stampante. Di solito necessitano di alimentazione. Schede HW presenti nelle più complete Laser Printer presenti sul mercato. In questo caso la stampante viene collegata direttamente alla rete. Infine esistono in commercio, specie per l’ambiente soho, dispositivi ibridi che fungono da router/switch/server di stampa e talvolta Access Point per reti wireless. Un solo oggetto multifunzionale, insomma. Vai alla ‘Rete Estesa’
10
Cavi di interconnessione
I cavi di rete collegano le schede di rete dei PC all’elemento centrale della stella (Hub o Switch). La maggioranza delle reti utilizza un tipo di cavo simile a quello telefonico, conosciuto con la sigla UTP (unshielded Twisted Pair) che consiste in un cavo a 4 doppini attorcigliati (twisted) e non schermati (unshielded) di categoria 5. E’ possibile poi utilizzare cavi coassiali con attacco BNC e per soluzioni GigaBit cavi in rame o in fibra ottica. Vai alla ‘Rete Estesa’
11
Le categorie dei cablaggi in rame
E’ ISO (International Standards Organization) ad emettere le normative in proposito. La tabella elenca i tipi di cavo, le rispettive categorie ISO e i campi di applicazione. Si noti che la frequenza max di utilizzo è quella garantita, ma che ad esempio un cavo cat5, grazie alle tecniche di trasmissione Gigabit Ethernet (standard 1000 base TX), è in grado di operare a velocità teoriche che raggiungono i 1000 Mbps. Quindi non è corretta la relazione MHz=Mbps perché la frequenza di trasmissione e la banda passante non sono legate in modo così diretto, anzi la loro relazione è complessa e dipende dalla tecnica di trasmissione usata.
12
Il cavo UTP e presa Rj-45 Il tipo di cavo mostrato in figura è quello oggi utilizzato per i cablaggi di cat.5; esso permette trasferimenti di dati con banda di 100 MHz e supporta tutti gli standard Ethernet fino al 1000 base T (Gigabit Ethernet), anche se molte volte si preferisce utilizzare il coassiale o la fibra. La lunghezza massima delle tratte in cavo è di 100m
13
La rete nella sua forma base
Una rete di base consiste di più PC dotati di schede di rete e di cavi collegati ad un Hub. Le funzionalità di stampa integrate in Windows permettono di stampare su di una stampante collegata ad uno dei PC.
14
Rete con accesso a Internet
La soluzione più pratica è rappresentata da un’unica connessione ad un ISP su linea ad esempio ISDN. La connessione è effettuata tramite ROUTER. In figura si vede l’esempio di collegamento. Se la linea fosse analogica oppure ADSL cambierà il tipo di Router utilizzato. I router normalmente svolgono anche funzioni di Firewall, cioè svolgono anche compiti di gestione della sicurezza nei collegamenti. Vai alla ‘Rete Estesa’
15
Alcuni protocolli supportati dai firewall
NAT (Network Address Translation) Viene utilizzato per impedire intrusioni di hacker; questo protocollo sostituisce l’indirizzo IP privato di ogni stazione di rete con un solo indirizzo pubblico visibile su Internet. In questo modo si riescono a nascondere numerose periferiche connesse in rete e a far apparire l’intera rete come fosse un unico PC. E’ unicamente visibile l’idirizzo IP del router. STATEFULL PACKET INSPECTION Grazie a questo protocollo il router esamina ogni pacchetto proveniente da Internet e lascia passare o meno il pacchetto a seconda dei criteri stabiliti dall’amministratore di rete.
16
Altri protocolli … DYNAMIC CONTENT FILTERING
Il filtraggio dinamico dei contenuti permette di controllare dinamicamente l’accesso a determinate pagine Web o categorie di siti. DENIAL OF SERVICE L’amministratore di rete può prevenire gli attacchi sul server grazie alla funzione Denial Of Service (DOS). Combinando questa funzionalità con la Stateful Packet Inspection, è possibile neutralizzare attacchi del tipo continua richiesta di servizi a un server con lo scopo di saturarne il funzionamento. Il router ignorerà queste richieste, migliorando l’affidabilità ed il tempo di risposta del server. CATEGORIE CYBER-NOT Sono categorie e tipologie di siti che possono essere bloccati. Ad esempio: Violenza, nudità parziale e totale, atti o testi di carattere pornografico, volgarità, intolleranze, satanismo, droga, estremismo politico, giochi d’azzardo,alcool e tabacco.
17
Rete estesa Questo è un esempio di rete che utilizza tutti i componenti Hardware analizzati sinora: Schede di rete Cavi Hub Switch Router Server di stampa
18
Passi per configurare la LAN
Inserire una scheda di rete in ogni PC Installare i driver di rete e definire le risorse condivise Utilizzare i cavi per collegare la scheda di rete di ciascun PC con un ingresso dell’Hub
19
Tipi di schede di interconnessione
Esistono in commercio : Schede di rete con interfaccia USB 2 Schede di rete PCM-CIA per portatili Schede di rete con interfaccia PCI classiche
20
Wireless LAN Si tratta di reti locali senza fili, in cui i cablaggi sono sostituiti da apparecchi ricetrasmittenti che inviano e ricevono pacchetti di dati a corto raggio utilizzando tecniche protette di trasferimento delle informazioni. Una Wireless Lan, in breve, sostituisce o gli ultimi metri del cavo Ethernet tra il portatile e la presa a muro, oppure sostituisce una tratta di cavo che collega due sottoreti. Lo standard iniziale (2000) era siglato b (anche detto comunemente Wi-Fi). L’evoluzione di questo standard è rappresentata dal protocollo g che, mantenendo la compatibilità verso il basso, permette un transfer rate teorico di 54 Mbps, contro gli 11 Mbps del precedente.
21
Componenti principali della wireless lan
Le schede PC card da inserire negli appositi slot di espansione dei portatili (PCM-CIA) oppure schede Wireless PCI I punti di accesso (AP, Access Point)
22
Esempio di LAN soho mista
23
Alcuni dati sullo standard 802.11b
Gli A.P. agiscono sia da trasmettitori che da ricevitori sulla banda radio ISM posta a 2,4 GHz (come ad es. Bluetooth), con raggi di azione compresi entro i 500 metri in Open Field e 150 metri all’interno di edifici. La trasmissione avviene con il metodo Dsss (Direct Sequence Spread Spectrum) ed implementa tecniche di cifratura dei dati (protocollo WEP= Wireless Equivalent Privacy) a 64, 128 o 256 bit. E’ stato lo standard b (e il successivo marchio di certificazione Wi-Fi) a decretare nel 2000/01 il successo commerciale delle reti WL: esso prevede un transfer rate di 11 Mbit al secondo con installazione e configurazione semplici. L’utilizzo della cifratura dei dati introduce un sensibile peggioramento nelle prestazioni del sistema quantificabile nel 50-60%. Ciò significa che velocità di trasferimento dati “Reali” sono dell’ordine dei 3-4 Mbits nel caso di distanze limitate fra sistema portatile e AP. I computer portatili dotati di tecnologia Intel Centrino© integrano al loro interno (di solito ai lati del display) l’antenna di trasmissione/ricezione e la scheda b/g, in questo modo si rende più robusto il sistema e soprattutto si libera uno slot di espansione.
24
Migliorie all’802.11b Il rapido degrado delle prestazioni con la distanza e l’impiego di protocolli di cifratura, ha subito scatenato la caccia ai miglioramenti tecnologici dello standard. Evoluzioni dello standard basate su C.I. di fabbricazione Texas Instruments portarono a 22 Mbit/s (teorici) il transfer rate, garantendo la compatibilità con lo standard b. Il reale miglioramento stava non tanto nell’aumento del thrughput, quanto più nella maggiore sicurezza offerta dalla cifratura WEP a 256 bit utilizzabile senza un peggioramento troppo sensibile delle prestazioni. Il 2002 vede nascere il draft (bozza di standard) g, diventato standard nel La velocità massima raggiunge così di 54 Mbit/s sulla stessa banda dei dispositivi precedenti. Molte sono oggi le apparecchiature tipo A.P. in grado di utilizzare contemporaneamente entrambi gli standard. Nel novembre 2003 Texas Instruments ha iniziato a commercializzare nuovi chip in grado di elevare il transfer rate teorico a 100 Mbit/s, ne è subito nato un nuovo draft denominato IEEE g+.
25
Riassunto degli standard attuali e futuri
IEEE a E’ stato cronologicamente il primo. Opera su una banda attorno ai 5 GHz e non è compatibile con gli standard b e g. Velocità massima teorica di 54 Mbps, non è utilizzato in EU a causa delle limitazioni legislative che impedivano l’utilizzo di tale banda IEEE b E’ la seconda generazione delle specifiche wireless. Dispone di una velocità massima teorica di 11 Mbps e opera sulla banda ISM (Industrial, Scientific and Medical) a 2,4 GHz. E’ lo standard che si è diffuso in EU. IEEE g Evoluzione dello standard b che porta la velocità massima teorica a 54 Mbps mantenendo piena compatibilità con lo standard precedente. Non è invece compatibile con lo standard a. IEEE n Draft di standard (approvazione prevista tra il 2005 e il 2006) per reti lan di futura generazione. La sua velocità dovrebbe arrivare a 320 Mbps
26
Portate degli A.P. secondo lo standard base 802.11b
Esterno Interno Banda (Mbps) Portata (m) 11 255 53 5,5 352 82 2 402 122 1 503 152 Esterno Interno Banda (Mbps) Portata (m) 11 255 53 5,5 352 82 2 402 122 1 503 152
27
A.P. – funzionamento tradizionale
Ecco due esempi di collegamento
28
A.P. – funzionamento bridge
Normalmente i bridge vengono posti in modo da collegare fra loro due sottoreti piuttosto lontane. La modalità bridge (ponte) richiede due unità A.P. configurate in modo da avere un colloquio dedicato. Si crea così un ponte radio fra gli A.P. che sostituisce una tratta di rete in cavo.
29
Prescrizioni di Legge
30
Cenni sulla Tecnica Dsss
La trasmissione Wireless avviene con il metodo Direct Sequence Spread Spectrum, in italiano spettro espanso a sequenza diretta. In questa modalità la trasmissione, invece di essere centrata su di una sola portante e su un solo canale di trasmissione, viene suddivisa fra tutti i canali e trasmessa in modo ridondante e ciclico secondo una sequenza nota , in questo modo il livello di potenza emesso si riduce notevolmente e diventa compatibile con quello del rumore, dal quale sarà poi isolato con tecniche legate alla correlazione. La banda disponibile viene divisa in due: una banda di UPLOAD (da PC ad Access Point) e una di DOWNLOAD (da AP a PC), così la trasmissione è sempre unidirezionale. I dati vengono ripartiti in una sequenza ridondante di bit che viene poi trasmessa su canali adiacenti. Se vi sono delle interferenze su un canale, la trasmissione può venire ugualmente ricostruita grazie alle ridondanze. Ciò fa si che questa tecnica presenti elevata immunità ai disturbi. Il limite della tecnica Dsss sta nel fatto che la sequenza è fissa, quindi non risulta complicato ricostruire il messaggio da parte di un attaccante. Per questo è stato implementato il protocollo di cifratura WEP. Torna ai dati sullo standard
31
Cenni sulla cifratura WEP
WEP = Wireless Equivalent Privacy Il protocollo WEP è un sistema di cifratura dei dati utilizzato dagli standard b e g per la trasmissione su reti wireless. Esistono più versioni: a 64 bit (40 bit + 24 bit del vettore di inizializzazione) a 128 bit (104 bit + 24 bit del vettore di inizializzazione) a 256 bit (implementato soltanto nell’802.11g) A detta di molti il sistema WEP non è sicuro al 100% e possibili attaccanti, grazie ad algoritmi di decifrazione di codici (peraltro reperibili sul web) possono in tempi brevi scoprirne la chiave. E’ comunque la prima barriera contro le intrusioni, quindi deve sempre essere attivato. L’aspetto negativo è dovuto al fatto che la cifratura WEP riduce il thrughput della rete in modo significativo, specie per il protocollo b. E’ ormai disponibile anche il nuovo standard WPA (Wireless Protected Access) decisamente più robusto e sicuro del WEP. Torna ai dati sullo standard
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.