Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoEulalio Carli Modificato 10 anni fa
1
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
3. I protocolli 4. Il modello OSI 5.Apparati di rete 6.Sicurezza delle rete 7.Esempio di rete
2
INTRODUZIONE ALLE RETI
Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi. Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse. Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo. Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network). Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l'Internet stessa. Esistono diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet. Una rete può essere formata da una o più di queste tecnologie. Le reti Ethernet e Fast Ethernet funzionano in modo simile e la differenza principale è data dalla velocità alla quale trasferiscono le informazioni. Ethernet funziona a 10 Megabit per secondo (o Mbps) e Fast Ethernet funziona a 100Mbps. I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti. Ogni pacchetto contiene l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione). Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a raggiungere la propria destinazione. Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-Sense Multiple Access with Collision Detection). In tal modo può comunicare solo un dispositivo per volta. Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano quindi di trasmettere e attendono prima di inviare nuovamente i loro pacchetti. Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente.
3
TOPOLOGIA DELLA RETE Le strutture fondamentali delle reti (si parla in questo caso di topologia di rete) sono di tre tipi: a Stella; ad Anello; a Bus. Si ha una rete a stella quando tutti i nodi periferici sono connessi a un nodo principale in modo indipendente dagli altri. In questo modo, tutte le comunicazioni passano per il nodo centrale e in pratica sono gestite completamente da quest'ultimo. Rientra in questa categoria il collegamento da punto a punto (point-to-point) in cui sono collegati solo due nodi. Si ha una rete ad anello quando tutti i nodi sono connessi tra loro in sequenza, in modo da formare un anello ideale, e ognuno ha un contatto diretto solo con il precedente e il successivo. In questo modo, la comunicazione avviene (almeno in teoria) a senso unico, e ogni nodo ritrasmette al successivo i dati che non sono destinati allo stesso. Si ha una rete a bus quando la connessione dei nodi è condivisa da tutti, per cui i dati trasmessi da un nodo sono intercettabili da tutti gli altri. In questa situazione la trasmissione simultanea da parte di due nodi genera un collisione e la perdita del messaggio trasmesso. APPROFONDIMENTO
4
I PROTOCOLLI Pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione. A qualunque livello della nostra esistenza è necessario un protocollo per comunicare: in un colloquio tra due persone, chi parla invia un messaggio all'altra che, per riceverlo, deve ascoltare. Volendo proseguire con questo esempio, si può anche considerare il problema dell'inizio e della conclusione della comunicazione: la persona con cui si vuole comunicare oralmente deve essere raggiunta e si deve ottenere la sua attenzione, per esempio con un saluto; alla fine della comunicazione occorre un modo per definire che il contatto è terminato, con una qualche forma di commiato. Quanto appena visto è solo una delle tante situazioni possibili. Si può immaginare cosa accada in una assemblea o in una classe durante una lezione. COSA SONO I PACHETTI?
5
I PACHETTI I dati viaggiano nella rete in forma di pacchetti. Il termine è appropriato perché si tratta di una sorta di confezionamento delle informazioni attraverso cui si definisce il mittente e il destinatario dei dati trasmessi. Il confezionamento e le dimensioni dei pacchetti dipendono dal tipo di rete fisica utilizzata. I dati sono un materiale duttile che può essere suddiviso e aggregato in vari modi. Ciò significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti più volte e in modi differenti. Per esempio, per attraversare un particolare segmento di una rete, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti più piccoli, oppure potrebbe essere utile il contrario. In particolare, si parla di incapsulamento quando i pacchetti vengono inseriti all'interno di altri pacchetti. A questo punto, dovrebbe essere evidente che il significato del termine pacchetto può avere valore sono in riferimento a un contesto preciso.
6
Il modello OSI divide la gestione della rete in livelli (layers)
definisce un modello di riferimento comune per le tecnologie e i servizi che gestiscono le reti consente semplice interoperabilità tra sistemi diversi
7
Funzioni dei livelli OSI
Livello 7 Applicazione (Network Processes to Application) Si interfaccia direttamente con i programmi applicativi (Application Program Interface). I campi applicativi più conosciuti sono, per esempio, la posta elettronica (software per la gestione della ), il trasferimento dei flussi (software per ftp o http), le connessioni remote (software di accesso remoto) , emulazioni di terminali ecc. Livello 6 Presentazione (Data Representation) Il livello 6 serve per la trasformazione/conversione del formato dei dati (cifratura e decifratura o codifica, es. ASCII o MPEG). In pratica assicura la "leggibilità e l'interpretazione" del dato da parte del sistema ricevente. Livello 5 Sessione (Interhost Communication) Si preoccupa di controllare il dialogo (sincronizzazione/mantenimento della comunicazione) fra due programmi applicativi.
8
Funzioni dei livelli OSI
Livello 4 Trasporto (End-to-end connections) E' il livello a cui è delegata la funzione di invio e ricezione dei dati. Fornisce trasferimento dati affidabile correggendo gli errori. Divide i messaggi i in pacchetti, ne controlla e preserva l'ordine con cui devono essere spediti, controlla la presenza di errori. E' il primo layer che lavora indipendentemente dalla topologia della rete in cui si trova. Non si occupa della qualità del servizio e della sua affidabilità. Livello 3 Network (Address and best path) Questo livello si occupa della gestione relativa all'instradamento dei pacchetti, controlla l'indirizzo di provenienza e di destinazione e gestisce le tabelle di instradamento (come le tabelle di routing) necessarie per far giungere a destinazione i pacchetti. E' questo il livello che sceglie gli instradamenti alternativi, sia in caso di guasti o di mutate condizioni di traffico, che in base alla scelta del minor costo.
9
Funzioni dei livelli OSI
Livello 2 Data Link (Access to media) Gestisce i pacchetti (frame), spezzoni di messaggio di lunghezza fissa. Si occupa di tutti i meccanismi di individuazione e correzione degli errori avvenuti nel livello 1. A questo livello avviene l'indirizzamento fisico basato sull'indirizzo fisico degli host (MAC). Livello 1 Fisico (Binariy transmission) Si occupa della trasmissione dei dati sul mezzo fisico (media). Qui viene, di fatto, specificata la rappresentazione elettrica degli 0 ed 1 binari in modo tale che il sistema ricevente possa leggere correttamente il flusso di bit in arrivo. Tutti gli standard di voltaggio, distanze massime, connettori fisici ecc. sono qui attribuiti.
10
Gli apparati di rete I principali apparati che compongono una LAN:
Schede di rete (NIC) HUB (concentratore) Switch (bridge multiporta) Router (instradamento)
11
Gli apparati di rete Schede di rete (NIC)
una scheda di rete svolge compiti importanti quali: Logical link control, comunica con i layer superiori Nome, fornisce un MAC univoco per la comunicazione tra host Framing, segmenta i pacchetti in frame e ricostruisce i pacchetti da frame MAC, permette l’accesso al mezzo fisico di connessione (ARP,RARP) Signaling, codifica i dati in strem di bit corrispondenti ad un segnale su un determinato mezzo
12
Gli apparati di rete HUB (concentratore)
Tutti gli utenti collegati all'hub (o ad una serie di hub connessi in cascata) si trovano sullo stesso segmento di rete e condividono la stessa larghezza di banda. Trovandosi nello stesso dominio di collisione le trasmissioni contemporanee sono notevolmente rallentate.
13
Gli apparati di rete SWITCH
Lo switch permette di segmentare il traffico. In pratica, uno switch crea dei percorsi commutati collegando fisicamente un interfaccia ad un altra rendendo così disponibile tutta la larghezza di banda. Lo switch spezza i domini di collisione consentendo la trasmissione contemporanea dei client connessi alla massima velocità. .
14
Gli apparati di rete ROUTER Il router svolge 2 attività principali:
determinazione del percorso ottimale dei pacchetti trasporto delle informazioni tra 2 reti diverse Il router è un apparato “intelligente” in grado di prendere decisioni sull’instradamento dei pacchetti in funzione delle tabelle di routing.
16
Strumenti di sicurezza
interna alle imprese SICUREZZA: di un server internet Strumenti di sicurezza
17
Esempi di strumenti di sicurezza
ISS (Internet Security Scanner)) Crittografia Scanning Tools Firewall SATAN (Security Analysis Tool for Auditing Networks)
18
Crittografia CRITTOGRAFIA (CRYPTOGRAPHY) è il nome assegnato al meccanismo di base che protegge le informazioni nel momento in cui vengono trasmesse utilizzando la tecnologia di Internet. La crittografia ha origini antichissime, il primo esempio di crittografia scritta risale a quasi 6000 anni fa.
19
FIREWALL Il FIREWALL è un sistema di sicurezza informatica progettato per fungere da difesa di prima linea contro i crackers ed altri utenti che cerchino di accedere dolosamente alla rete. Con questo sistema si può decidere quali protocolli o servizi possono entrare nell’ Intranet e chi ha accesso ai servizi interni. server firewall connessione
20
Rete LAN in APC
21
TOPOLOGIA DELLA RETE Topologia elettrica a bus
Topologia fisica a stella Topologia ad anello
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.