La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)

Presentazioni simili


Presentazione sul tema: "Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)"— Transcript della presentazione:

1 prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)

2 prof. ing. Paolo Bidello AA 2005/2006 Argomenti della lezione  Reti locali. Concetti generali:  Topologie: BUS ANELLO o RING STELLA  HUB e SWITCH  Protocolli: A gettone A collisione

3 prof. ing. Paolo Bidello AA 2005/2006 Reti locali. Concetti generali  I sistemi personali possono costituire un fattore frenante ai fini del reperimento e dello scambio di informazioni. In alcuni contesti produttivi, laddove il lavoro di gruppo è alla base di ogni processo elaborativo e decisionale, l’organizzazione della struttura richiede un approccio diverso  L’esigenza di disporre di un supporto di informazioni comuni, contrapposta a quella di poter contare solo su diversi microcosmi di dati, la possibilità di usare risorse (sia HW che SW) collettive e dunque di condividerle, ha costituito un fattore di spinta per lo sviluppo delle reti informative locali (LAN - LOCAL AREA NETWORK -)

4 prof. ing. Paolo Bidello AA 2005/2006 Reti locali. Concetti generali  Le reti locali sono composte da nodi (i computer e le periferiche in genere come stampanti, plotter, modem, ecc.) collegati tra loro attraverso dei sistemi di schede di interfaccia e cavi di connessione  I computer collegati in rete locale, in genere, non perdono autonomia elaborativa (a meno che non siano connessi con un sistema centrale emulando un terminale stupido) e sono in grado di condividere con gli altri calcolatori presenti le risorse HW e SW della rete locale

5 prof. ing. Paolo Bidello AA 2005/2006 Topologia  Da un punto di vista hardware, i personal computer sono connessi in rete tramite una scheda di interfaccia (alloggiata negli slot del portaschede montato sulla piastra madre) collegata materialmente agli altri PC o al server a mezzo di un cavo  Le modalità con cui vengono collegate le singole stazioni di lavoro consistono essenzialmente in tre fondamentali configurazioni a BUS, ad ANELLO o a STELLA

6 prof. ing. Paolo Bidello AA 2005/2006 Configurazioni  L’adozione della topologia ottima rispetto alle esigenze del particolare contesto produttivo è funzione anche del protocollo di interscambio dei dati usato  Protocollo e topologia assumono un ruolo fondamentale anche riguardo alla vulnerabilità del sistema adottato, intesa sia come sicurezza dei dati che come impossibilità di poter usare l’intera rete o una sua parte in caso di guasto o danneggiamento di un suo elemento fondamentale

7 prof. ing. Paolo Bidello AA 2005/2006 Reti a BUS

8 prof. ing. Paolo Bidello AA 2005/2006 Reti a BUS  Nelle reti a BUS (in italiano si legge BAS) tutti i nodi sono collegati da una linea principale di comunicazione  Ogni nodo analizza il flusso di dati in transito, lascia scorrere le informazioni destinate agli altri ed accetta solo quelle a sé indirizzate

9 prof. ing. Paolo Bidello AA 2005/2006 Vulnerabilità delle reti a BUS  Poiché una rete siffatta è basata su una grossa arteria di scorrimento dei dati, il malfunzionamento di un nodo comporta solamente l’esclusione del nodo stesso dalla rete ma non l’interruzione del servizio dell’intero sistema

10 prof. ing. Paolo Bidello AA 2005/2006 Reti ad ANELLO

11 prof. ing. Paolo Bidello AA 2005/2006 Reti ad ANELLO  I nodi in tale topologia sono collegati in circuito chiuso o anello. I messaggi sono inviati da un nodo ad un altro. Un nodo intermedio valuta se l’indirizzo di destinazione che viaggia insieme al pacchetto di dati corrisponde al proprio ed in tal caso lo accetta. In caso contrario rigenera il segnale verso il nodo seguente e così via  E’ tale rigenerazione del segnale che permette a reti siffatte di poter coprire distanze maggiori rispetto alle altre (bus e stella)

12 prof. ing. Paolo Bidello AA 2005/2006 Vulnerabilità delle reti ad ANELLO  In caso di guasto di un certo nodo, il segnale, che deve percorrere la distanza tra i due posti a cavallo, potrebbe non essere sufficientemente potente, facendo fallire il sistema. Inoltre, poiché il ciclo e’ chiuso, potrebbe essere difficile, in momenti successivi, aggiungere altri nodi alla rete.

13 prof. ing. Paolo Bidello AA 2005/2006 Reti a STELLA

14 prof. ing. Paolo Bidello AA 2005/2006 Reti a STELLA  Ogni nodo è collegato ad un calcolatore centrale detto server. Questo è un computer dotato di risorse HW elevate e sul quale è presente sia il SW che i dati principali da condividere con i PC periferici  Il server ha anche il compito di gestire, ordinare e smistare il flusso di dati in transito. Due postazioni comunicano tra loro tramite server

15 prof. ing. Paolo Bidello AA 2005/2006 Vulnerabilità delle reti a STELLA  Le reti con tale topologia presentano il vantaggio di garantire il servizio nonostante l’eventuale guasto di qualsiasi nodo  Di contro le vulnerabilità sono ben evidenti: se il server va fuori servizio l’intero sistema non può funzionare

16 prof. ing. Paolo Bidello AA 2005/2006 HUB e Switch  Nelle piccole reti aziendali o in reti domestiche il compito del collegamento svolto dal server nelle reti a stella viene svolto da un semplice derivatore (o HUB - in italiano si legge HAB) o meglio da uno Switch  Un HUB ripete il segnale che riceve verso tutte le porte attive; uno Switch invia il segnale che riceve SOLO verso la porta della periferica della rete locale destinataria

17 prof. ing. Paolo Bidello AA 2005/2006 Protocolli di trasmissione  per regolare il traffico di informazioni transitanti attraverso i nodi di una rete locale si fa riferimento a due metodi (protocolli o standard) principali: a passaggio di gettone a collisione

18 prof. ing. Paolo Bidello AA 2005/2006 Protocollo a gettone (TOKEN)  Questo protocollo viene adoperato nelle reti ad anello. Infatti spesso si fa direttamente riferimento a reti token- ring  Tale protocollo prevede il passaggio di un testimone, il gettone o token (che in realtà è un messaggio cioè un pacchetto di dati), da una stazione ad un’altra  Solo la stazione che possiede il gettone in un certo istante può trasmettere informazioni verso le altre  La stazione che riceve il pacchetto di dati, se NON coincide con la stazione destinataria delle informazioni, rigenera il pacchetto contenente messaggio e gettone verso la stazione successiva e così via fino a quando non viene raggiunta la stazione destinataria  Se la stazione destinataria del pacchetto ha la necessità di dover trasmettere a propria volta, utilizza il gettone ricevuto, altrimenti lo cede al nodo che segue

19 prof. ing. Paolo Bidello AA 2005/2006 Protocollo a collisione  Nel protocollo a collisione è previsto che tutte le stazioni possono trasmettere messaggi in qualsiasi momento  Se due stazioni entrano in conflitto di trasmissione, cioè tentano di trasmettere contemporaneamente, il protocollo prevede l’interruzione di entrambi i tentativi di trasmissione  Il conflitto viene risolto con la generazione di numeri casuali (che corrispondono a tempi di attesa per la nuova trasmissione) associati ad ogni stazione che ha generato conflitto  Trasmette per prima la stazione alla quale è stato associato il numero casuale minore (cioè il tempo di attesa più breve)


Scaricare ppt "Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)"

Presentazioni simili


Annunci Google