I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
Il termine generico « rete » definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette così di far circolare degli elementi materiali o immateriali tra ciascuna di queste entità secondo delle regole ben definite.
Una rete informatica: gruppo di computer collegati fra loro grazie a delle linee fisiche e scambiando delle informazioni sotto forma di dati numerici (valori binari, cioè codificati sotto forma di segnali che possono assumere due valori: 0 e 1)
Non esiste un solo tipo di rete, dato che storicamente esistono diversi tipi di computer, che comunicano con linguaggi differenti e vari. D'altra parte questo è dovuto anche all'eterogeneità dei supporti fisici di trasmissione che li collegano, sia a livello del trasferimento di dati (circolazione di dati sotto forma d'impulsi elettrici, di luce o di onde elettromagnetiche) sia a livello del tipo di supporto (cavo coassiale, coppie incrociate, fibra ottica, ecc.).
I differenti capitoli si apprestano a descrivere le caratteristiche dei supporti fisici di trasmissione, nonché il modo in cui i dati transitano sulla rete.
Un computer è un terminale che permette di manipolare dei dati. L'uomo, come essere comunicativo, a velocemente capito il vantaggio da tranne nel collegare questi computer fra loro per lo scambio delle informazioni.
Una rete informatica può avere diversi scopi ben distinti :
Le reti permettono anche di standardizzare le applicazioni per permettere a più persone di lavorare in rete. Ad esempio la messaggeria elettronica e le agende di gruppo permettono di comunicare più efficacemente e più rapidamente. Ecco un esempio dei vantaggi offerti da questi sistemi :
Oggi, con internet, si assiste ad un'unificazione delle reti. Così, gli interessi della realizzazione di una rete sono molteplici, sia per un'azienda che per un privato.
I differenti tipi di reti hanno generalmente in comune i seguenti punti :
Si distinguono solitamente i due tipi seguenti di reti :
Questi due tipi di rete hanno delle capacità diverse. Il tipo di rete da installare dipende dai seguenti criteri :
Una rete informatica è costituita da computer collegati fra loro grazie a delle linee di comunicazione (cavi di rete, ecc.) e degli elementi hardware (schede di rete, nonché altre apparecchiature che permettono di assicurare la buona circolazione dei dati). L'arrangiamento fisico, cioè la configurazione spaziale della rete è detto topologia fisica.
La topologia logica, in opposto a quella fisica, rappresenta il modo in cui i dati transitano nelle linee di comunicazione. Le topologie logiche più correnti sono Ethernet, Token Ring e FDDI.
Una topologia in bus è l'organizzazione di rete più semplice. In effetti, in una topologia in bus tutti i computer sono collegati ad una stessa linea di trasmissione attraverso un cavo, generalmente coassiale. La parola « bus » designa la linea fisica che collega i terminali di rete.
Questa topologia ha il vantaggio della facile realizzazione e di avere un funzionamento semplice. Tuttavia, è estremamente vulnerabile dato che se una delle connessioni è difettosa, l'insieme della rete è compromesso.
La rete a bus è il metodo più semplice per permettere la connessione tra più computer. Consiste di un singolo cavo che connette tutti i computer. Quando un host deve comunicare con un altro host immette sulla rete i propri dati. Questi dati arrivano a tutti computer sulla rete e ciascuno di essi quindi, li esamina per individuare se sono diretti a lui. Se non lo sono le
scarta, e così via fino a quando non raggiungono l’host destinatario. Se più host iniziano l’invio contemporaneamente avviene una collisione e gli host lo possono scoprire.
Per il collegamento di host su una rete a bus si utilizzano i connettori BNC.
Uno degli svantaggi di questo tipo di rete, è che la disconnessione di un computer dalla rete può portare al blocco dell’intera rete. La rete, inoltre, deve essere sempre terminata da un apposito terminatore per impedire che la rete lasciata aperta si blocchi.
In una topologia a stella, i computer della rete sono collegati ad un sistema hardware centrale detto concentratore (in inglese hub, letteralmente mezzo di ruota). Si tratta di un dispositivo che comprende un certo numero di collegamenti nei quali è possibile inserire i cavi di rete dei computer. Quest'ultimo ha come ruolo di assicurare la comunicazione tra i diversi collegamenti.
Contrariamente alle reti costruite su una topologia in bus, le reti con una topologia a stella sono molto meno vulnerabili dato che una delle connessioni può essere scollegata senza paralizzare il resto della rete. Il punto nevralgico di questa rete è l'hub, dato che senza questo nessuna comunicazione fra i computer è possibile.
D'altro canto, una rete in topologia a stella è più onerosa che una in bus dato che necessita di un hardware supplementare (l'hub). I costi di collegamento, infatti, sono più elevati rispetto ad altre topologie di rete; inoltre, dato che tutti i messaggi passano attraverso l'hub, in caso di un suo malfunzionamento l'intera rete va fuori uso.
Rispetto alla rete a bus ha però il vantaggio che la disconnessione di un singolo computer non comporta alcun impatto sul buon funzionamento della rete.
In una rete con una topologia ad anello, i computer sono posti su un cerchio e comunicano ciascuno al loro turno.
Le reti ad anello sono un tipo di rete locale decentralizzata i cui nodi, costituiti da stazioni di lavoro periferiche condivise e server di file, sono collegati da un cavo chiuso ad anello.
Ciò permette una maggiore velocità di trasferimento dati (data transfer rate) rispetto a una rete a bus , che raggiunge 16 MBPS (contro i 10 dello standard Ethernet). Come in una rete a bus, ogni stazione invia i suoi messaggi a tutte le altre; ogni nodo ha un indirizzo unico, e la sua circuiteria di ricezione monitorizza costantemente il bus in attesa di messaggi, ignorando quelli inviati agli altri.
I dati viaggiano sulla rete con un metodo chiamato a passaggio di testimone o di gettone (token-ring).
Il gettone per trasmettere i dati è unico, ma questo non rallenta la velocità di trasmissione. Si consideri che su una rete di circa 400 m il gettone può fare il giro dell’intero anello circe 5000 volte in un secondo.
In realtà, in una topologia ad anello, i computer non sono collegati in cerchio, ma ad un ripartitore detto MAU (Multistation Access Unit) che gestisce la comunicazione tra i computer a lui collegati impartendo ad ognuno di essi un intervallo di tempo di parola.
Le due principali topologie logiche che usano questa topologia fisica sono Token Ring (anello a gettone) e FDDI (Fiber Distributed Data Interface), una tecnologia di accesso alla rete su linee di tipo fibra ottica.
Le topologie possono essere viste dal punto di vista fisico o logico. La topologia fisica di una rete è la conformazione delle linee di trasmissione, ossia il percorso dei cavi tra un’interfaccia di rete e l’altra (il cablaggio) La topologia logica è, invece, il percorso che compiono i dati.
Le topologie fisica e logica di una LAN possono essere diverse. In tal caso si descrive la topologia fisica e si precisa quale topologia logica viene usata per il funzionamento della rete (in pratica la rete pur avendo una certa topologia fisica si comporta come se ne avesse un’altra).
La topologia fisica :
bus, a stella, anello, albero.
La topologia logica :
dipende dal metodo con cui i nodi si passano le informazioni;
Nelle reti più vecchie la topologia a BUS era realizzata fisicamente; nelle reti moderne si usa la topologia fisica a Stella ma logica a BUS: un unico apparato accentratore, che sarà il centro della stella, ha il compito di ricevere in ingresso il segnale da tutte le macchine della rete e ritrasmetterlo.
Schema topologia a bus Schema topologia fisica a stella
e logica a bus
Distinguiamo diversi tipi di reti (private) secondo la loro dimensione (in termini di numero di terminali), velocità di trasferimento dei dati nonché la loro estensione. Le reti privato sono delle reti che appartengono ad una stessa organizzazione. Si hanno solitamente tre categorie di reti :
LAN è l’acronimo di Local Area Network (in italiano Rete Locale). Si tratta di un insieme di computer che appartengono ad una stessa organizzazione e collegati fra loro in una piccola area geografica da una rete, spesso attraverso una stessa tecnologia (Ethernet è la più conosciuta).
Una rete locale rappresenta una rete nella sua forma più semplice. La velocità di trasferimento dei dati di una rete locale può andare da 10 Mbps (per una rete Ethernet ad esempio) e 1 Gbps (in FDDI o Gigabit Ethernet ad esempio). La dimensione di una rete locale può arrivare fino a 100 e anche 1000 utenti.
Allargando il contesto della definizione ai servizi che forniscono una rete locale, è possibile distinguere due modi di funzionamento :
Le LAN sono il tipo di rete più ampiamente diffuso negli uffici. Esse si estendono su un piano di un edificio, o su intero edificio. Una LAN si può anche arrivare ad estendersi su più edifici vicini. Caratteristiche fondamentali :
Le MAN (Metropolitan Area Network) interconnettono più LAN geograficamente vicine (al massimo qualche decina di km) con una banda ad alte prestazioni. Così, una MAN permette a due nodi distanti di comunicare come se facessero parte di una stessa rete locale. Le MAN sono reti che collegano aree metropolitane quali
Sono caratterizzate da: alte velocità di trasmissione e costi elevati
Una MAN è formata da commutatori o dei router interconnessi attraverso dei links su banda ad alte prestazioni (in generale in fibra ottica).
Una WAN (Wide Area Network o rete estesa) interconnette più LAN con grandi distanze geografiche.
Le WAN (Wide Area Network) sono nella maggior parte la combinazione di una serie di reti su area locale (LAN) opportunamente connesse tra di loro mediante collegamenti aggiuntivi per permettere la comunicazione tra di loro. Sono nate per collegare tra di loro siti di ricerca distanti tra di loro e sono caratterizzate da:
Le bande passanti disponibili su una WAN risultano da un arbitraggio con il costo dei collegamenti (che aumenta con la distanza) e possono essere di basse prestazioni.
Le WAN funzionano grazie a dei router che permettono di "scegliere" il percorso più appropriato per raggiungere un nodo di rete. La WAN più conosciuta Internet.
Architettura client/server
Molte applicazione funzionano in un ambiente client/server, questo significa che dei terminali client (dei terminali che fanno parte della rete) contattano un server, un terminale solitamente molto potente in termini di capacità d'entrata-uscita, che fornisce loro dei servizi. Questi servizi sono dei programmi che forniscono dei dati come l'ora, dei file, una connessione, ecc.
I servizi sono sfruttati da dei programmi, chiamati programmi client, che si eseguono su terminali client. Si parla quindi di client (client FTP, client di messaggeria, ecc.) quando si definisce un programma che gira su un terminale client, capace di trattare delle informazioni che recupera da un server (nel caso del client FTP si tratta di file, mentre per il client di messaggeria si tratta di posta elettronica).
Il modello client/server è particolarmente consigliato per delle reti che necessitano un elevato livello di fiducia, e i suoi principali vantaggi sono :
Nelle reti basate su server, almeno una macchina è dedicata alla funzione di server. Tra le varie funzioni che un server può svolgere, si possono citare:
L'architettura client/server ha comunque qualche lacuna come :
Un sistema client/server funziona secondo il seguente schema :
In un'architettura peer to peer contrariamente ad un'architettura di rete di tipo client/server, non vi è nessun server dedicato. Così ogni computer in una rete simile è per una parte server e per l'altra client. Questo significa che ognuno dei computer di rete è libero di condividere le sue risorse. Un computer collegato ad una stampante potrà quindi eventualmente condividerla affinché tutti gli altri computer possano accedervi attraverso la rete.
Le reti paritetiche operano senza server dedicati sulla rete, di conseguenza ciascuna macchina funge contemporaneamente sia da client che da server.
Questo tipo di rete si adatta bene a piccole organizzazioni in cui non vi sono particolari problemi di sicurezza, ed in cui generalmente non è possibile accedere dall’esterno.
È il caso tipico di uffici in cui ciascun computer è autosufficiente, quindi dotato di stampante e di qualunque altra cosa possa servire per poter operare.
In questi casi spesso ciascun impiegato oltre che essere un utente è anche amministratore del proprio computer.
Le reti peer to peer hanno molti inconvenienti :
Così, le reti peer to peer sono valide solo per un numero limitato di computer (generalmente una dozzina), e per delle applicazioni che non necessitano di una grande sicurezza (è quindi sconsigliato per una rete professionale con dei dati sensibili).
L'architettura peer to peer ha però anche dei vantaggi,fra i quali :
La politica di sicurezza minima consiste nel mettere una password ad una risorsa. Gli utenti di una rete peer to peer definiscono la propria sicurezza e dato che tutte le condivisione possono coesistere su tutti i computer, sarà difficile realizzare un controllo centralizzato. Questo pone inoltre un problema di sicurezza globale della rete dato che alcuni utenti non mettono in sicurezza le loro risorse.
Reti locali
Una rete locale, detta anche rete locale aziendale (RLE) (o in inglese LAN, local area network), è una rete che permette d'interconnettere i computer di un'azienda o di un'organizzazione. Grazie a questo concetto, che data 1970, i dipendenti di un'azienda hanno a disposizione un sistema che permette :
Una rete locale collega generalmente dei computer (o delle risorse come le stampanti) attraverso delle trasmissioni filari (coppie incrociate o cavi coassiali per la maggior parte) su una circonferenza di un centinaio di metri. Al di là, si considera che la rete faccia parte di un'altra categoria di rete detta MAN (metropolitan area network), per cui i supporti di trasmissione sono più adatti alle grandi distanze.
Una rete locale è costituita da computer collegati da un insieme di elementi hardware e software. Gli elementi hardware che permettono di interconnettere i computer sono i seguenti :
I dispositivi hardware realizzati non sono sufficienti all'utilizzo della rete locale. In effetti, è necessario definire un metodo di accesso standard tra i computer, affinché questi conoscano il modo i computer scambiano le informazioni, soprattutto nel caso in cui più di due computer condividono il supporto fisico. Questo metodo di accesso è detto topologia logica.
La topologia logica è realizzata con un protocollo d'accesso. I protocolli di accesso più usati sono : Ethernet, Tokeng Ring.
Il modo in cui i computer sono interconnessi fisicamente è detto topologia fisica.
Le topologie fisiche di base sono :
·
Una rete locale serve a interconnettere i computer di un'organizzazione, tuttavia un'organizzazione comporta generalmente più reti locali ed è quindi talvolta indispensabile collegarli fra loro. In questo caso, sono necessarie delle apparecchiature specifiche.
Quando si tratta di due reti dello stesso tipo, basta far passare le trame dell'una sull'altra. In caso contrario, cioè quando le due reti utilizzano dei protocolli diversi, è indispensabile procedere ad una conversione di protocollo prima di trasferire le trame. Così, le apparecchiature da realizzare sono diverse secondo la configurazione che si ha davanti.
Le principali apparecchiature hardware realizzate nelle reti locali sono :
Su una linea di trasmissione, il segnale subisce delle distorsioni e un indebolimento tanto significativo quanto più aumenta la distanza che separa i due elementi attivi. Generalmente, i due nodi di una rete locale non possono essere distanti più di qualche centinaio di metri, ed è la ragione per cui un'apparecchiatura supplementare è necessaria oltre questa distanza.
Un ripetitore (in inglese repeater) è un'apparecchiatura semplice che permette di rigenerare un segnale tra due nodi di rete, per estendere la distanza del cablaggio di una rete. Il ripetitore lavora unicamente sul livello hardware (livello 1 del modello OSI), cioè lavora solo a livello delle informazioni binarie che circolano sulla linea di trasmissione e non è capace di interpretare i pacchetti di informazioni. D'altra parte, un ripetitore può costituire un'interfaccia tra due supporti fisici di tipo differente.
Un concentratore è un elemento hardware che permette di concentrare il traffico di rete proveniente da più host, e di rigenerare il segnale. Il concentratore è quindi un'entità che possiede un certo numero di porte (tante quanti i terminali possibili da connettere fra loro, generalmente 4, 8, 16 o 32). Il suo unico scopo è di recuperare i dati binari pervenuti ad una porta e di diffonderli all'insieme delle porte. Esattamente come il ripetitore, il concentratore opera a livello 1 del modello OSI, ed è la ragione per cui è talvolta detto ripetitore multiporta.
Il concentratore permette quindi di connettere più terminali fra loro, talvolta disposti a stella, cosa che gli vale il nome di hub (che significa mezzo di ruota in inglese; la traduzione italiana esatta è ripartitore), per illustrare il fatto che si tratta di un punto di passaggio delle comunicazioni dei diversi terminali.
E' possibile connettere più hub fra loro per concentrare un numero maggiore di terminali, si parla allora di connessione a cascata (talvolta detta daisy chains in inglese). Per questo, basta connettere gli hub attraverso un cavo incrociato, cioè un cavo che collega i connettori di ricezione di un'estremità ai connettori di ricezione dell'altra.
I concentratori sono in generale dotati di una porta speciale detta "uplink " che permette di utilizzare un cavo dritto per connettere due hub fra loro. Esistono anche degli hub
capaci di incrociare o di disincrociare automaticamente le loro porte a seconda se sono collegati ad un host o ad un hub.
E' possibile incatenare fino a tre concentratori.
Un ponte è un dispositivo hardware che permette di collegare delle reti che lavorano con lo stesso protocollo. Così, contrariamente al ripetitore, che lavora a livello fisico, il ponte lavora anche a livello software (al livello 2 del modello OSI), cioè è capace di filtrare le trame lasciando passare solo quelle con indirizzo corrispondente ad un terminale posto all'estremità opposta del ponte.
Così, il ponte permette di segmentare una rete conservando a livello della rete delle trame destinate al livello locale e trasmettendo le trame destinate alle altre reti. Questo riduce il traffico (soprattutto le collisioni) su ciascuna delle reti e aumenta il livello di confidenzialità dato che le informazioni destinate ad una rete non possono essere ascoltate su un altro filo.
In contropartita, l'operazione di filtraggio realizzata dal ponte può portare ad un leggero rallentamento al passaggio da una rete all'altra, ed è la ragione per cui i ponti devono essere posti con cognizione su una rete.
Un ponte serve normalmente per far transitare dei pacchetti tra due reti dello stesso tipo.
Un ponte ha due connessioni a due reti distinte. Quando il ponte riceve una trama su una delle sue interfacce, analizza l'indirizzo MAC del destinatario e dell'emittente. Se il ponte non connette l'emittente, ne immagazzina l'indirizzo in una tabella per "ricordarsi" da quale parte della rete si trova l'emittente. Così il ponte è capace di sapere se l'emittente e il destinatario sono posti dalla stessa parte oppure da una parte e dall'altra del ponte. Nel primo caso il ponte ignora il messaggio, nel secondo il ponte trasmette la trama all'altra rete.
Un ponte funziona secondo il livello Collegamento dati del modello OSI, cioè opera a livello degli indirizzi fisici dei terminali. In realtà il ponte è collegato a più reti locali,
dette segmenti. Il ponte elabora una tabella di corrispondenza tra gli indirizzi dei terminali e i segmenti ai quali appartengono e "ascolta" i dati circolanti sui segmenti.
Durante la trasmissione dei dati, il ponte verifica sulla tabella di corrispondenza il segmento al quale appartengono i computer emettitori e ricettori (attraverso il loro indirizzo fisico, detto indirizzo MAC, e non il loro indirizzo IP. Se questi appartengono allo stesso segmento, il ponte non fa niente, altrimenti smista i dati verso il segmento di appartenenza del destinatario.
Il ponte permette di segmentare una rete, cioè, nel caso appena presentato, le comunicazioni tra i tre computer rappresentati sopra non saturano le linee della rete tra i tre computer in basso, quindi l'informazione passerà unicamente quando un computer da un lato del ponte invierà dei dati ad un computer posto dall'altra parte.
D'altra parte questi ponti possono essere collegati ad un modem per assicurare la continuità di una rete locale remota.
Un commutatore (in inglese switch) è un ponte multiporta, cioè si tratta di un elemento attivo che agisce al livello 2 del modello OSI.
Il commutatore analizza le trame che arrivano sulle porte di entrata e filtra i dati per indirizzarli unicamente sulle porte appropriate (si parla di commutazione o di reti commutate). Inoltre il commutatore permette di associare le proprietà del ponte in materia di filtraggio e del concentratore in materia di connettività.
Una passerella applicativa (in inglese « gateway ») è un sistema hardware e software che permette di fare da collegamento fra due reti, per fare da interfaccia fra i protocolli di rete differenti.
Quando un utente remoto contatta un simili dispositivo, quest'ultimo esamina la sua richiesta , se questa corrisponde alle regole che l'amministratore di rete ha definito, la passerella crea un collegamento tra le due reti. Le informazioni non sono quindi trasmesse direttamente, ma tradotte per poter assicurare la continuità dei due protocolli.
Questo sistema offre, oltre all'interfaccia tra due reti eterogenee, una sicurezza supplementare dato che ogni informazione è controllata (cosa che può causare un rallentamento) e talvolta aggiunta in un log che traccia lo storico degli eventi.
L'inconveniente maggiore di questo sistema è che un'applicazione simile deve essere disponibile per ogni servizio (FTP, HTTP, Telnet, ecc).
Un server proxy (detto anche «server mandatario») è all'origine un terminale che svolge la funzione di intermediario tra i computer di una rete locale (che usa talvolta dei protocolli diversi dal protocollo TCP/IP) e internet.
La maggior parte delle volte il server proxy è usato per il web, si tratta allora di un proxy HTTP. Tuttavia possono esistere dei server proxy per ogni protocollo applicativo (FTP,…).
Il principio di funzionamento di un server proxy è abbastanza semplice: si tratta di un server "mandato" da un'applicazione per effettuare una richiesta su internet al suo posto. Così, quando un utente si connette ad internet tramite un'applicazione client configurata per usare un server proxy, questa si connetterà in primo luogo al server proxy e gli darà la sua richiesta.
Il server proxy si connetterà allora al server che l'applicazione client cerca di raggiungere e gli trasmetterà la sua richiesta. Il server risponderà in seguito al proxy, che a sua volta trasmetterà la risposta all'applicazione client.
Ormai, con l'uso del TCP/IP nelle reti locali, il ruolo di collegamento del server proxy è direttamente assicurato dalle passerelle e dai router. Ciò nonostante, i server proxy sono sempre attuali grazie ad altre funzionalità presenti.
La maggior parte dei proxy assicura anche una funzione di cache (in inglese caching), cioè la capacità di mantenere in memoria (in "cache") le pagine visitate più di frequente dagli utenti della rete locale per poterle fornire il più rapidamente possibile. In effetti, in informatica, il termine "cache" designa uno spazio di stoccaggio temporaneo dei dati (il termine "tampone" è ugualmente usato).
Un server proxy capace di mettere nella memoria cache le informazioni è generalmente detto "server proxy-cache". Questa funzionalità implementata in alcuni server proxy permette da una parte di ridurre l'uso della banda passante verso internet e dall'altra di ridurre i tempi di accesso per gli utenti ai documenti.
Tuttavia, per arrivare a questo risultato, è necessario che il proxy paragoni regolarmente i dati stoccati nella memoria cache con quelli remoti per assicurarsi che i dati in cache siano sempre validi.
Un router è un'apparecchiatura di interconnessione di rete informatiche che assicurano il routing dei pacchetti tra due o più reti per determinare il percorso che un pacchetto di dati può intraprendere.
Quando un utente chiama un URL, il client web (navigatore) interroga il server di nomi
DNS (Domain Name System), che gli indica l'indirizzo IP del terminale scelto.
La sua postazione di lavoro invia la richiesta al router più vicino, cioè la passerella di default della rete sulla quale si trova. Questo router va così a determinare il prossimo terminale verso il quale i dati sono inviati in modo che il percorso scelto sia il migliore. Per arrivarci, i router aggiornano delle tabelle di routing, una vera cartografia degli itinerari da seguire in funzione dell'indirizzo scelto. Esistono numerosi protocolli dedicati a questo compito.
Oltre alla loro funzione di routing, i router permettono di manipolare i dati circolanti sotto forma di datagrammi per assicurare il passaggio da un tipo di rete ad un altro. Ora, dato che le reti non hanno le stesse capacità in termini di dimensione dei pacchetti di dati, i router sono incaricati di frammentare i pacchetti di dati per permettere la loro libera circolazione.
Un router ha più interfacce di rete, ciascuna connessa su una rete differente. Esso ha quindi tanti indirizzi IP quante sono le reti differenti alle quali è collegato.
Il principio di un router senza fili è lo stesso di un router classico, se non per il fatto di permettere a dei dispositivi senza-fili (stazione WiFi ad esempio) di connettersi alle reti sulle quali il router è connesso con dei collegamenti filari (generalmente Ethernet).
Creare una rete locale
Quando disponete di più computer, può essere pratico connetterli insieme creando una rete locale (in inglese LAN, abbreviazione di Local Area Network). La sua creazione è poco onerosa, contrariamente a quanto si creda.
Ecco qualche vantaggio che potrà indurvi alla creazione di una rete locale :
Esistono due principali tipi d'architettura di rete locale :
Per creare una rete locale in RJ45 su Windows, bastano :
Per creare una rete locale in RJ45, si raccomanda di adottare una struttura detta « a stella », nella quale ogni computer è connesso ad un hub (snodo o ripartitore) attraverso un cavo RJ45. Un hub è un case con il compito di portare i dati da un computer ad un altro. La scelta dell'hub si farà quindi in funzione del numero di computer connessi per avere abbastanza prese (dette « porte »).
Nel caso di una rete importante in termini di dimensione o di bisogno come banda passante, un commutatore (switch) sostituirà vantaggiosamente il ripartitore (hub), dato che permette di non diffondere i pacchetti che ai computer coinvolti, mentre il ripartitore invia sistematicamente i pacchetti a tutti i computer connessi.
La struttura di una rete di questo tipo assomiglia a questa :
Se desiderate connettere solo due computer, è possibile evitare l'hub, collegando direttamente i due computer con un cavo RJ45 incrociato.
Una Rete senza fili permette di connettere più apparecchiature o più computer in rete, senza alcun collegamento filare. Grazie alle tecnologie wireless, è quindi possibile accedere a delle risorse condivise, soprattutto a internet, partendo da luoghi differenti: si parla così di
« mobilità ».
La tecnologia WiFi (detta anche 802.11) è la tecnologia di rete locale senza fili più in uso. Questa tecnologia permette di connettere dei computer su distanze di un centinaio di metri circa ad una banda condivisa che può arrivare da una dozzina di megabits al secondo (Mbps) fino a più dozzine di Mbps.
La tecnologia WiFi propone due modalità operative :
Una rete senza fili (in inglese wireless network) è, come indica il suo nome, una rete in cui almeno due terminali (computer portatile, PDA, ecc.) possono comunicare senza collegamento filare.
Grazie alle reti senza fili, un utente ha la possibilità di restare connesso spostandosi in un perimetro geografico più o meno esteso, ragione per cui a volte si parla di "mobilità".
Le reti senza fili sono basate su un collegamento che utilizza delle onde radio-elettriche (radio e infrarosse) al posto dei cavi abituali. Esistono più tecnologie che si distinguono da un lato per le frequenze di emissione usate e dall'altro per la capacità di banda e la portata delle trasmissioni.
Le reti senza fili permettono di collegare facilmente delle apparecchiature distanti da una dozzina di metri a qualche km. Inoltre l'istallazione di reti simili non richiede un'infrastruttura pesante come per le reti filari (scavi per interrare i cavi, cablaggio di edifici, rack e connettori)
D'altra parte si pone il problema della regolamentazione relativa alle trasmissioni radio- elettriche. In effetti, le trasmissioni radio-elettriche servono per numerose applicazioni (militari, scientifiche, amatoriali, ecc.), ma sono sensibili alle interferenze, ragione per cui una regolamentazione si rende necessaria in ogni paese per definire le liste di frequenza e le potenze a cui è possibile emettere per ogni categoria d'uso.
Standard IEEE 802
Lo standard per le reti locali di chiama IEEE 802 e descrive il livello fisico ed il livello data link. A metà degli anni '80 la IEEE (International Electrics and Electronics Engineers) costituì una prima serie di comitati incaricati di standardizzare alcuni aspetti del mondo delle LAN, col nome di progetto IEEE 802.
Lo standard IEEE 802 definisce le tipologie di rete, fra cui :
Comitato IEEE |
Standard LAN |
802.3 |
CSMA/CD - Ethernet |
802.3u |
Fast Ethernet |
802.3z |
Gigabit Ethernet |
802.5 |
Token Ring |
802.6 |
MAN (Metropolitan Area Network) |
802.11 |
Wireless Networks |
802.16 |
Bluetooth |
La tecnologia Ethernet viene affrontata e definita in più gruppi di lavoro del comitato IEEE 802. Il gruppo 802.3 è quello che si identifica con le tecnologie specifiche che caratterizzano l'evoluzione di Ethernet, dalla sua versione primordiale su cavo coassiale spesso alla versione commutata su fibra ottica da dieci gigabit.
Ethernet - Standard IEEE 802.3
Ethernet è un metodo standard per spostare i pacchetti di dati tra due o più computer collegati a un solo cavo; è una tecnologia ormai collaudata (esiste dall'inizio degli anni '80), consente discrete velocità di trasferimento dei dati : una velocità massima di 10 milioni di bit per secondo (10 Mbps), ed è una tecnologia relativamente economica.
Poiché viene utilizzato un solo cavo, occorre utilizzare un protocollo per inviare e ricevere i dati, perchè sul cavo può esistere solo un pacchetto di dati alla volta.
Una LAN (Local Area Network - Rete Locale) Ethernet utilizza un protocollo di trasmissione dei dati denominato CSMA/CD (Carrier Sense Multiple Access/Collision Detection) affinché più computer possano condividere un unico cavo di trasmissione.
I controller Ethernet incorporati nei computer adottano il protocollo CSMA/CD per trasmettere e ricevere i pacchetti Ethernet. L'idea su cui si basa il protocollo CSMA/CD è simile al modo in cui potreste fare conversazione a una festa. Aspettate che ci sia una pausa (carrier sense) e parlate quando nessun altro sta parlando. Se voi e un'altra persona iniziate a parlare contemporaneamente, vi rendete entrambi conto del problema (collision detection) e vi fermate per un istante; poi uno dei due inizia di nuovo a parlare. Come sapete per esperienza, tutto funziona perfettamente.
In una LAN Ethernet, ogni controller controlla la presenza di segnali sul cavo (questa è la parte carrier sense). Se il livello del segnale è basso, un controller invia un pacchetto lungo il cavo, pacchetto che contiene le informazioni sul mittente e il destinatario. Tutti i controller Ethernet della LAN ascoltano il segnale e il destinatario riceve il pacchetto. Se per qualche motivo due controller inviano contemporaneamente un pacchetto, il livello del segnale nel cavo aumenta fino a superare la soglia e i controller sanno che si è verificata una collisione (invio contemporaneo di due pacchetti). Entrambi i controller attendono un intervallo di tempo casuale prima di inviare nuovamente i pacchetti.
La Lan Ethernet, riassumendo, utilizzano la Modalità di accesso al canale condiviso (CSMA/CD) :
Non è previsto nessun controllo centralizzato :
tutti i computer sono collegati e potenzialmente possono trasmettere e ogni nodo si preoccupa di trasmettere il messaggio cercando di evitare le collisioni;
Schema di funzionamento :
Ethernet invia i dati in pacchetti (noti anche come frame) con un formato standard costituito dalla seguente sequenza di componenti:
preambolo di 8 byte;
indirizzo di destinazione di 6 byte; indirizzo di origine di 6 byte; lunghezza di 2 byte del campo dati; campo di dati da 46 a 1500 byte;
sequenza di controllo del frame di 4 byte (utilizzata per il controllo degli errori).
Si distinguono diverse varianti di tecnologie Ethernet secondo il tipo e il diametro dei cavi utilizzati :
|
|
|
|
Capacità di banda |
Portata |
Sigla |
Denominazione |
Cavo |
Connettore |
||
|
|||||
10Base2 |
Ethernet fine (thin Ethernet) |
Cavo coassiale (50 Ohms) di diametro ridotto |
BNC |
10 Mb/s |
185m |
10Base5 |
Ethernet spesso (thick Ethernet) |
Cavo coassiale di diametro elevato (0,4 inch) |
BNC |
10Mb/s |
500m |
10Base-T |
Ethernet standard |
Coppia incrociata (categoria 3) |
RJ-45 |
10 Mb/s |
100m |
100Base-TX |
Ethernet rapido (Fast Ethernet) |
Doppia coppia incrociata (categoria 5) |
RJ-45 |
100 Mb/s |
100m |
100Base-FX |
Ethernet rapido (Fast Ethernet) |
Fibra ottica multimode di tipo (62.5/125) |
|
100 Mb/s |
2 km |
1000Base-T |
Ethernet Gigabit |
Doppia coppia incrociata (categoria 5) |
RJ-45 |
1000 Mb/s |
100m |
1000Base- LX |
Ethernet Gigabit |
Fibra ottica monomode o multimode |
|
1000 Mb/s |
550m |
1000Base- SX |
Ethernet Gigabit |
Fibra ottica multimode |
|
1000 Mbit/s |
550m |
10GBase-SR |
Ethernet 10Gigabit |
Fibra ottica multimode |
|
10 Gbit/s |
500m |
10GBase- LX4 |
Ethernet 10Gigabit |
Fibra ottica multimode |
|
10 Gbit/s |
500m |
La scelta di quale tipo di apparati e di cablaggi utilizzare dipende dalle esigenze e dalle disponibilità economiche; è possibile, e conveniente, a volte utilizzare un mix delle differenti tecnologie prevedendo una infrastruttura di base che sarà potenziata nelle singole parti al crescere delle esigenze ad al diminuire dei prezzi degli apparati.
Anche una LAN che opera alla velocità di "soli" 10 Mbit/sec può risultare più che adeguata se le esigenze di connessione riguardano prevalentemente l’accesso ad Internet. Infatti disponendo di un buon collegamento, quale quello fornito da una linea ADSL, si potrà contare su di una velocità massima verso l’esterno di 0.6 Mbit/sec, mentre la rete locale sarà circa 20 volte più veloce e quindi non costituirà in alcun caso un "collo di bottiglia". Anche nel caso di una ottima connessione ad Internet con linea dedicata o fibra avremo sempre una velocità reale di accesso ai dati remoti molto minore di quella fornita dalla rete locale.
Ciò che veramente può generare un traffico significativo sulla LAN è un utilizzo molto intenso di applicazioni o dati che risiedono su un server locale, oppure l’esecuzione di giochi in rete. In questi casi può essere necessario adottare apparati a 100Mbit/sec. Le reti a 1000 Mbit/sec oggi sono sfruttate pienamente solo per applicazioni di calcolo parallelo e database distribuiti o per realizzare dorsali a cui accedono migliaia di computer. Offrono cioè prestazioni nettamente superiori a quelle richieste in attività, per esempio, didattiche.
Nel collegare i vari dispositivi di una rete, occorre tener presente che con un hub o uno switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o switch Fast Ethernet va utilizzata una scheda Fast Ethernet.
Collegando il PC ad un dispositivo a velocità duale che supporta sia 10 che 100Mbps, è possibile usare una NIC da 10Mbps o una da 100Mbps. Grazie ad una porta del dispositivo a velocità duale, la velocità è regolata in funzione alla massima velocità supportata dalle due estremità della connessione.
Ad esempio, se la NIC supporta solo 10Mbps, la porta del hub a velocità duale, collegata alla NIC, diventa una porta da 10Mbps. Se la NIC supporta 100Mbps, la velocità della porta del hub sarà di 100Mbps.
In tal modo, una NIC a velocità duale può essere collegata ad un hub Ethernet da 10Mbps o ad un hub Fast Ethernet da 100Mbps. La NIC a velocità duale regolerà la propria velocità in funzione della massima velocità supportata dalle due estremità della connessione.
Nota: I dispositivi a velocità duale sono detti dispositivi ad autonegoziazione, ad autorilevamento (autosensing) o 10/100.
Tutti i computer di una rete Ethernet sono collegati ad una stessa linea di trasmissione, e la comunicazione si effettua attraverso un protocollo detto CSMA/CD (Carrier Sense Multiple Access with Collision Detect il che si significa che si tratta di un protocollo ad accesso multiplo con sorveglianza di portante (Carrier Sense) e rilevamento di collisione).
Con questo protocollo ogni terminale è autorizzato ad emettere sulla linea in ogni momento e senza nozione di priorità fra i terminali. Questa comunicazione avviene in maniera semplice :
Questo principio è basato su più limiti :
Il tempo di attesa varia a seconda della frequenza delle collisioni :
Finora, la topologia Ethernet descritta era quella dell'Ethernet condiviso (ogni messaggio emesso è esteso all'insieme dei terminali connessi, la banda passante è condivisa fra tutti i terminali).
Da qualche anno si è avuta un'evoluzione importante: quella dell'Ethernet commutata.
La topologia fisica resta una stella, organizzata intorno ad un commutatore (switch). Il commutatore utilizza un meccanismo di filtraggio e di commutazione molto simile a quello utilizzato dai gateways dove queste tecniche sono utilizzate da tempo.
Esso controlla gli indirizzi sorgente e di destinazione dei messaggi, crea una tabella che gli permette di sapere quale terminale è connesso su quale porta dello switch (di solito questo processo avviene per auto-formazione, cioè automaticamente, ma il gestore dello switch può procedere a dei settaggi complementari).
Conoscendo la porta del destinatario, il commutatore trasmetterà il messaggio solo sulla porta indicata, e le altre porte resteranno libere per altre trasmissioni che potranno prodursi contemporaneamente.
Ne risulta che ogni scambio può effettuarsi ad una capacità di banda nominale (senza condivisione della banda passante), senza collisioni, e di conseguenza con un aumento sensibile della banda passante della rete (a velocità normale od uguale).
Per quanto riguarda il fatto di sapere se tutte le porte di un commutatore possono dialogare contemporaneamente senza perdere dei messaggi, questo dipende dalla qualità di quest'ultimo.
Dato che la commutazione permette di evitare le collisioni e che le tecniche 10/100/1000 base T(X) dispongono di circuiti separati per la trasmissione e la ricezione (una coppia incrociata per senso di trasmissione), la maggior parte dei commutatori moderni permette di disattivare il rilevamento di collisione e passare in modalità full-duplex sulle porte. In questo modo, i terminali possono emettere e ricevere allo stesso tempo (il che contribuisce di nuovo a migliorare le performance di rete).
La modalità full-duplex è particolarmente interessante per i server che devono seguire più client.
I commutatori Ethernet moderni rilevano ugualmente la velocità di trasmissione utilizzata da ogni terminale (autosensing) e se quest'ultimo supporta più velocità (10 o 100 o 1000 megabits/sec) comincia una negoziazione per scegliere una velocità nonché la modalità semi-duplex o full-duplex della trasmissione. Questo permette di avere un parco informatico con performance differenti (ad esempio un parco con diverse configurazioni hardware).
Dato che il traffico emesso e ricevuto non è trasmesso su tutte le porte, diventa più difficile "controllare" (sniffer) quello che succede, contribuendo così alla sicurezza generale della rete, tema molto sensibile ai nostri giorni.
Per finire, l'uso di commutatori permette di costruire delle reti più estese a livello geografico. Con Ethernet condiviso, un messaggio deve poter raggiungere qualsiasi altro terminale nella rete in un intervallo di tempo preciso (slot time) senza il quale il meccanismo di rilevazione di collisione (CSMA/CD) non funziona correttamente.
Questo non succede più con i commutatori Ethernet. La distanza è limitata soltanto a livello tecnico del supporto utilizzato (fibra ottica o coppia incrociata, potenza del segnale emesso e sensibilità del ricettore,…)
Alla base del funzionamento di una rete Ethernet vi sono gli indirizzi degli apparati di rete ed i "pacchetti di dati" trasmessi e che contengono al loro interno i dati che vengono scambiati tra gli elaboratori.
Tutte le schede di rete che vengono installate sui calcolatori, ed in alcuni degli apparati attivi di cui parleremo in seguito, possiedono un proprio indirizzo che viene "stampato" sui circuiti della scheda al momento della fabbricazione. L’indirizzo, che è composto da 6 coppie di numeri esadecimali (esempio: A4-32-FF-62-5C-00) e che, a volte, compare anche su etichette presenti sulle scheda, è chiamato indirizzo MAC e risulta diverso per tutti gli apparati che vengono prodotte nel mondo.
È grazie a questo indirizzo univoco che ogni scheda o apparato viene riconosciuto sulla rete permettendo il trasferimento dei dati; infatti ogni pacchetto che transita sulla LAN contiene al suo interno, oltre ai dati veri e propri, anche l’indirizzo MAC del calcolatore che lo ha inviato, e l’indirizzo MAC del calcolatore a cui è destinato. Il pacchetto circola sull’intera rete locale e solo il calcolatore che riconosce l’indirizzo di destinazione come proprio lo acquisisce e lo utilizza, venendo a conoscenza anche dell’indirizzo MAC del sistema a cui inviare una eventuale risposta.
Le diverse versioni di Ethernet che sono oggi disponibili sul mercato conservano questi elementi comuni, anche se si sono cercate soluzioni per limitare il percorso dei pacchetti ai soli tratti di rete che collegano le macchine coinvolte nello scambio di dati.
La filosofia della rete Ethernet originale, prima della comparsa degli switch, prevedeva che ogni pacchetto di dati si propagasse in tutti i rami della rete, indipendentemente dal
posizionamento fisico delle macchine coinvolte nella comunicazione, occupando in tal modo l’intera rete per il tempo di transito dei pacchetti.
Con i bridge e gli switch è invece ora possibile confinare il traffico ai soli rami su cui si trovano le macchine che stanno scambiando dati, lasciando quindi liberi altri rami della rete.
Dominio : Il dominio definisce un area geografica, o un area logica, dove tutti gli elementi appartengono ad un unico contesto. Nel mondo dei computer questa definizione sta a significare che "tutto ciò che succede nel dominio è visto da tutti gli appartenenti al dominio e dagli stessi è, spesso, condiviso".
Dominio di collisione: Quando avviene una collisione fra i dati spediti da due computer, ogni altro computer del dominio avvertirà la collisione. Nella sezione relativa agli hub, viene evidenziato come tutti i computer serviti dallo stesso hub appartengono allo stesso dominio di collisione. Questo non succede con gli switch.
Dominio di broadcast : E' il dominio dove ogni broadcast (il broadcast è una trama spedita a tutti i computer raggiungibili) è visto e ricevuto da tutti gli appartenenti al dominio (computer di cui si conosce il MAC address). Gli hubs e gli switch non dividono i domini di broadcast. Il router si.
Ci sono diversi apparati che separano i domini di collisione e i domini di broadcast e consentono alla rete di essere più veloce ed efficiente:
broadcast.
In una rete Ethernet si definisce dominio di collisione l'insieme delle stazioni che condividono lo stesso mezzo trasmissivo e che quindi possono fra loro collidere in fase di trasmissione. Ad esempio,l'insieme delle stazioni connesse al medesimo spezzone di cavo coassiale oppure allo stesso hub formano un dominio di collisione.
Alle porte dello switch possono essere connessi degli hub, realizzando in questo modo un'architettura a stella gerarchica, in cui si mantengono separati i domini di collisione. Uno switch risulta più efficiente di un hub perché isola il traffico locale a ciascuna porta: le stazioni connesse direttamente allo switch vedranno solo il traffico broadcast e quello diretto a loro stesse, migliorando così l'utilizzazione del mezzo trasmissivo.
Il termine dominio di collisione si riferisce ad una parte di una rete nella quale, se due apparecchiature tentassero di trasmettere contemporaneamente, avverrebbe una collisione ethernet. Tutte le porte di un hub si trovano nello stesso dominio di collisione, mentre ogni porta di uno switch è su un dominio di collisione diverso.
Il termine segmento ethernet è in generale equivalente a dominio di collisione.
Un repetear serve solo a superare le limitazioni fisiche per l’estensione delle LAN ma non separa i domini di collisione.
Spezzoni di rete (al limite due singole stazioni) collegati da repetear sono nello stesso dominio di collisione.
Spezzoni di rete connessi da apparati di interconnessione di livello superiore al livello 1 sono in domini di collisione diversi.
Il termine dominio di broadcast si riferisce a quella parte di una rete in cui se una stazione trasmette una trama all’indirizzo MAC di broadcast tutte le altre stazioni ricevono la trama ovvero quella parte di rete dove un singolo pacchetto broadcast arriverebbe tramite switch di livello due e hub interconnessi. Ogni porta di un router si trova su un dominio di broadcast diverso. Spezzoni di reti connessi da bridge, switch sono nello stesso dominio di broadcast.
Spezzoni di rete connessi da apparati di interconnessione di livello superiore al livello 2 sono in domini di broadcast diversi.
I sistemi aperti
Il concetto di sistema aperto deriva dalla necessità di standardizzazione.
Nella progettazione di una rete ci si può trovare di fronte ad una serie di prodotti offerti da fornitori diversi, che potrebbero vincolare definitivamente al fornitore scelto qualsiasi scelta progettuale futura.
Un sistema aperto permette di poter cambiare fornitore senza dover necessariamente riprogettare l’intera rete. Nella tecnologia di rete si utilizzano spesso i modelli a strati, per poter rappresentare le varie funzioni di messa in rete che bisogna svolgere. I motivi principali per l’utilizzo di un tale modello sono:
Progettare in un modello stratificato significa preoccuparsi solo dei due strati immediatamente adiacenti, e tralasciare completamente gli altri.
Il modello ISO/OSI
Agli inizi degli anni 80 la International Standard Organization (ISO) vide la necessità di sviluppare un modello di rete che aiutasse i fornitori a creare soluzioni di messa in rete che potessero operare insieme.
Sviluppò quindi un modello oggi universalmente conosciuto come OSI (Open Systems Interconnection, tradotto con interconnessione di sistemi aperti). Questo modello è stato realizzato dall'ISO per attuare uno standard di comunicazioni tra i computer di una rete, cioè le regole che gestiscono le comunicazioni tra i computer. In effetti, alle origini delle reti ogni costruttore aveva un proprio sistema (si parla di sistema proprietario). Esistevano quindi numerose reti incompatibili. Stabilire un norma era diventato una necessità
Il ruolo del modello OSI consiste nello standardizzare la comunicazione tra i terminali affinché i differenti costruttori possano mettere a punto dei prodotti (software o hardware) compatibili (par quanto poco essi rispettino scrupolosamente il modello OSI).
Lo scopo di un sistema a livelli è di separare il problema in differenti parti (i livelli) secondo il loro livello di astrazione.
Ogni livello del modello comunica con un livello adiacente (quello sopra o quello sotto). Ogni livello usa inoltre i servizi dei livelli inferiori e ne fornisce a quelli superiori. Il modello OSI è costituito da sette strati o livelli (layer) distinti:
Lo strato fisico definisce le correnti elettriche, gli impulsi fisici o gli impulsi ottici che sono coinvolti nel trasporto dei dati dalla NIC (Network Interface Card) di un host al sistema di comunicazione. In pratica lo strato fisico è il responsabile dei bit da un computer all’altro.
Obiettivo : trasmettere un flusso di dati non strutturati attraverso un collegamento fisico.
Dispositivi : scheda di rete, cavi, repetear, hub.
Questo strato si occupa dell’invio dei frame dei dati dallo strato della rete a quello fisico. Quando riceve i bit dallo strato fisico, li traduce in frame di dati che costituisce l’entità di dati trasmessa senza interruzione.
Un frame comprende in genere le seguenti componenti:
Obiettivo : permettere il trasferimento affidabile dei dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale.
Dispositivi : switch, bridge (serve a collegare 2 differenti segmenti di rete. Filtra, inoltra o diffonde un frame d’ingresso basandosi sull’indirizzo MAC del frame stesso).
Lo strato della rete determina il modo migliore per spostare i dati da un host all’altro.
Gestisce l’indirizzamento dei messaggi e la traduzione degli indirizzi logici (es. gli indirizzi IP) in indirizzi fisici (gli indirizzi MAC). Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loto forma originaria.
Obiettivo : rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione. E’ responsabile dei routing (instradamento dei pacchetti).
Unità fondamentale : pacchetto (o datagramma).
Protocollo utilizzato : protocollo IP (riceve i dati dal livello di trasporto e li incapsula in pacchetti di dimensioni max di 64kb e successivamente li instrada).
Dispositivi : Router.
Lo strato del trasporto segmenta e riassembla i dati in un flusso di dati. Provvede ad una connessione tra l’host mittente e l’host destinatario. I dati da trasferire sono spezzettati in segmenti e spediti al destinatario numerandoli sequenzialmente. Il destinatario, alla ricezione dei segmenti, invia un segnale di avvenuta ricezione.
Nel caso di avvenuta ricezione di un segmento, il destinatario può richiederne la ritrasmissione. In questo modo sussiste il controllo degli errori nel trasporto dei dati.
Obiettivo : permette il trasferimento di dati trasparente ed affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
Unità fondamentale : segmento.
Protocollo utilizzato : TCP e UDP.
Lo strato della sessione consente a due applicazioni su host eventualmente separati di stabilire una connessione per la comunicazione, chiamata sessione.
La sessione assicura che i messaggi inviati dall’uno all’altro siano ricevuti con un alto grado di attendibilità. La sessione svolge funzioni di sicurezza, per assicurare che i due host siano autorizzati a comunicare attraverso la rete. Alcuni esempi di protocolli ed interfacce che operano a livello di sessione sono:
Obiettivo : controllare la comunicazione tra applicazioni; stabilire, mantenere e terminare connessioni(sessione) tra applicazioni cooperanti. Gestione di punti di controllo per riprendere la comunicazione.
Lo strato di presentazione determina il modo in cui i dati sono formattati nello scambio tra due computer in rete. I dati ricevuti dallo strato dell’applicazione sono tradotti in un formato intermedio comunemente riconosciuto.
Questo strato effettua tutte le opportune conversioni in modo da compensare eventuali differenze di rappresentazione e di formato di dati in arrivo e/o in partenza.
Lo strato di presentazione è responsabile anche di per le traduzioni e le codifiche dei dati e conversioni dei set di caratteri e dei protocolli. Alcuni formati di presentazione gestiti dallo strato di presentazione sono:
ASCII. L’American Standard Code for Information Interchange è un set di caratteri codificati ad 8 bit, usato per definire tutti i caratteri alfanumerici.
EBCDIC. L’Extended Binary Coded Decimal Interchange Code è il metodo di rappresentazione dei testi usato abitualmente sui MainFrame e sui Mini dall’IBM.
XDR. L’eXtended Data Representation viene usata da applicazioni come NFS e NIS per fornire un formato universale per la trasmissione di testi tra due computer che si servono di due rappresentazioni diverse (per es. ASCII ed EBCDIC).
Obiettivo:trasformare i dati forniti dalle applicazioni in un formato standardizzato ed offrire servizi di comunicazione comuni come la crittografia (sistema che consente di codificare messaggi testuali in modo che non possano essere interpretati da chi non possiede la chiave di lettura), la compressione del testo e la riformattazione.
Lo strato dell’applicazione consente ai programmi di accedere ai servizi di rete. Questo strato gestisce la visualizzazione dei dati relativi a programmi di login remoto, file transfer, posta elettronica.
Per usare lo strato dell’applicazione, un programma deve avere una componente della comunicazione che richieda risorse di rete.
Di seguito sono riportati alcuni esempi di programmi che coinvolgono lo strato dell’applicazione.
Obiettivo : interfacciare utente e macchina. Definisce i servizi necessari ai programmi applicativi per la comunicazione in rete, stabilisce le regole per le procedure di riconoscimento degli errori e di controllo per l’integrità dei dati.
TCP/IP
TCP/IP è una serie di protocolli . La sigla TCP/IP significa «Transmission Control Protocol/Internet Protocol». Esso proviene dai nomi dei due protocolli maggiori della serie di protocolli, cioè i protocolli TCP e IP).
TCP/IP rappresenta in un certo modo l'insieme delle regole di comunicazione su internet e si basa sulla nozione di indirizzamento IP, cioè il fatto di fornire un indirizzo IP ad ogni terminale di rete per poter inviare dei pacchetti di dati. Dato che la serie protocollare TCP/IP è stata creata in origine per scopi militari, essa è concepita per rispondere ad un certo numero di criteri fra i quali :
La conoscenza dell'insieme dei protocolli TCP/IP non è essenziale per un semplice utente, nello stesso modo in cui un telespettatore non ha bisogno di conoscere il funzionamento del suo televisore, ne delle reti audio visuali. Tuttavia, la sua conoscenza è necessaria per le persone che desiderano amministrare o occuparsi della manutenzione di una rete TCP/IP.
TCP/IP raggruppa globalmente due nozioni :
Per poter applicare il modello TCP/IP a tutti i terminali, cioè indipendentemente dal sistema operativo, il sistema di protocollo TCP/IP è stato scomposto in più moduli ciascuno con un compito preciso. Inoltre, questi moduli svolgono i compiti gli uni dopo gli altri in un ordine preciso, con un sistema stratificato, ragione per cui si parla di modello a livelli.
Il termine livello è usato per evocare il fatto che i dati che transitano sulla rete attraversano più livelli di protocolli. Così, i dati (pacchetti di informazioni) che circolano sulla rete sono trattati successivamente per ogni livello, che aggiunge un elemento d'informazione (detto intestazione) e poi li trasmette al livello successivo.
Il modello TCP/IP è molto simile al modello OSI (con 7 livelli) che è stato messo a punto dall'organizzazione internazionale degli standard (ISO, organizzazione internazionale di normalizzazione) per normalizzare le comunicazioni tra computer.
Il modello TCP/IP, ispirato al modello OSI, riprende l'approccio modulare (utilizzazione di modelli o livelli) ma ne contiene solo quattro.
I livelli del modello TCP/IP hanno dei compiti ben diversi da quelli del modello OSI, dato che alcuni livelli del modello TCP/IP corrispondono a più livelli del modello OSI. I ruoli dei differenti livelli sono i seguenti :
Durante una trasmissione, i dati attraversano alcuni degli strati al livello del terminale emittente. Ad ogni livello, un'informazione viene aggiunta al pacchetto di dati, si tratta di un' intestazione, un insieme di informazioni che garantisce la trasmissione. A livello del terminale ricettore, al momento del passaggio in ogni livello, l'intestazione viene letta, poi cancellata. Così, alla ricezione, il messaggio è nel suo stato originale…
Ad ogni livello, il pacchetto cambia d'aspetto, dato che gli si aggiunge un'intestazione, e quindi le denominazioni cambiano seguendo i livelli :
Il livello Accesso di rete è il parametro livello dalla pila TCP/IP capace di accedere ad una qualsiasi rete fisica , cioè rappresenta i mezzi per realizzare una trasmissione di dati attraverso una rete.
Così, il livello accesso di rete contiene tutte le specifiche riguardo la trasmissione di dati su una rete fisica, che si tratti di rete locale (Anello a gettone (Token ring), Ethernet, FDDI), di connessione a una linea telefonica o a qualsiasi tipo di collegamento di rete. Si incarica delle nozioni seguenti :
Fortunatamente tutte queste specifiche sono trasparenti per l'utente, dato che l'insieme di questi compiti è in effetti realizzato dal sistema operativo, come per altro i driver dell'hardware che permettono la connessione alla rete (es: driver della scheda di rete).
Lo strato di rete immette sulla rete i frame in partenza e raccoglie quelli in arrivo. Prima di immettere sulla rete i frame, aggiunge ad essi una testata ed un controllo ciclico di ridondanza (CRC) per assicurare che i dati non siano corrotti durante il trasferimento.
Il livello internet è il livello "più importante" (sono tutti importanti) dato che è quello che definisce i datagrammi, e che gestisce le nozioni d'indirizzamento IP.
Esso permette l'invio dei datagrammi (pacchetti di dati) verso dei terminali remoti nonché la gestione della loro frammentazione e riassemblaggio alla ricezione.
Lo strato Internet svolge tre funzioni principali:
In questo strato risiede l’IP che offre la consegna di informazioni senza connessione e non garantita. Il protocollo IP, come detto precedentemente, non svolge alcun tipo di controllo per assicurarsi del buon esito dei trasferimento dei dati. Di conseguenza i pacchetti possono andare perduti o non arrivare in sequenza.
Il ruolo svolto da IP è quello di aggiungere a ciascun pacchetto una intestazione contenente una serie di informazioni per poter effettuare il corretto instradamento dei dati.
L’intestazione contiene:
Il livello internet contiene 5 protocolli : IP, ARP, ICMP, RARP e IGMP. I primi tre sono i protocolli più importanti di questo livello.
I protocolli dei livelli precedenti permettevano di inviare delle informazioni da un terminale all'altro. Il livello trasporto permette a delle applicazioni che girano su terminali remoti di comunicare. Il problema consiste dell'identificare queste applicazioni In effetti, a seconda del terminale e del suo sistema operativo, l'applicazione potrà essere un programma, un compito, un processo…
Inoltre, la denominazione dell'applicazione può variare da un sistema all'altro, ed è la ragione per cui un sistema di numero è stato realizzato per poter associare un tipo di applicazione ad un tipo di dati; questi identificativi sono detti porte.
Il livello trasporto contiene due protocolli che permettono alle due applicazioni di scambiare dei dati indipendentemente dal tipo di rete scelta (cioè indipendentemente dai livelli inferiori…), si tratta dei seguenti protocolli :
Nello strato del trasporto si trovano, come già detto, i due protocolli TCP e UDP che hanno il compito di trasportare i dati da un host all’altro.
Il TCP si occupa delle comunicazioni orientate alla connessione. Questo significa che quando due host comunicano utilizzando come trasporto il TCP, è necessario che tra di essi si instauri una sessione.
Nel corso di trasmissioni di questo tipo ci si serve di numeri sequenziali e di conferme per assicurare il trasferimento con successo dei dati.
In pratica ciascun frammento di dati viene numerato e spedito al destinatario.
Il destinatario una volta ricevuti i frammenti provvede ad inviare al mittente un messagio di avvenuta ricezione dei frammenti.
A questo punto il mittente provvede ad inviare i frammenti successivi.
In caso di mancata conferma dell’avvenuta ricezione da parte del destinatario il mittente provvede a spedire di nuovo i frammenti.
Questo meccanismo ovviamente appesantisce la trasmissione, ma assicura un elevato grado di affidabilità.
Utilizzando invece il protocollo UDP non vi è certezza dell’avvenuta ricezione da parte del destinatario dei dati spediti, ma in compenso la trasmissione risulta più semplice e veloce.
Quest’ultimo protocollo viene utilizzato nei casi in cui la velocità di trasmissione sia più importante della sicurezza della trasmissione (per es. in applicazioni real-time)
Il livello applicazione è quello situato alla sommità dei livelli dei protocolli TCP/IP. Esso contiene le applicazioni di rete che permettono di comunicare grazie ai livelli inferiori. I software di questo livello comunicano quindi grazie ad uno dei due protocolli del livello inferiore (il livello trasporto) cioè TCP o UDP.
Le applicazioni di questo livello sono di differenti tipi, ma la maggior parte sono dei servizi di rete, cioè delle applicazioni fornite all'utente per assicurare l'interfaccia con il sistema operativo. Possiamo classificarli secondo i servizi che offrono :
Confronto TCP/IP – Modello OSI
Riportando in tabella i modelli a strati TCP/IP ed OSI si possono fare una serie di confronti.
Modello OSI |
Modello TCP/IP |
||
|
Applicazione |
|
Applicazione |
Presentazione |
|||
|
Sessione |
|
|
Trasporto |
Trasporto |
||
Rete |
Internet |
||
Collegamento dati |
Rete |
||
|
Fisico |
|
Il cablaggio
Per collegare le diverse entità di una rete, possono essere utilizzati più supporti fisici di trasmissione. Una delle possibilità consiste nell'utilizzo di cavi. Esistono numerosi tipi di cavi, ma si distinguono generalmente :
Il cavo coassiale (in inglese coaxial cable) è stato a lungo il cavo preferito, per la semplice ragione che è poco costoso e facilmente maneggevole (peso, flessibilità, …).
Un cavo coassiale è costituito da una parte centrale (detta anima), cioè un filo di rame, ricoperto da un isolante, poi da una blindatura metallica intrecciata e infine da una guaina esterna.
Grazie alla sua blindatura, il cavo coassiale può essere utilizzato su lunghe distanze e ad alte capacità di banda (contrariamente ad un cavo di tipo coppia incrociata), ma lo si riserva solitamente per delle installazioni di base.
Da notare che esistono dei cavi coassiali che hanno una blindatura doppia (una copertura isolante, una copertura di blindatura) nonché dei cavi coassiali a blindatura quadrupla (due livelli isolanti, due livelli di blindatura).
Si distinguono solitamente due tipi di cavi coassiali :
Fa parte della famiglia degli RG-58 la cui impendenza (la resistenza) è di 50 ohms.
Distinguiamo i differenti tipi di cavi coassiali fini secondo la parte centrale del cavo (anima).
Cavo |
Descrizione |
RG-58 / U |
Filo centrale costituito da un unico segmento di rame |
RG-58 A/U |
Incrociato |
RG-58 C/U |
Versione militare dell'RG-58 A/U |
RG-59 |
Trasmissione a banda larga (Televisione via cavo) |
RG-6 |
Diametro più largo, consigliato per delle frequenze più elevate rispetto all'RG-59 |
RG-62 |
Rete Arcnet |
La connessione tra Thinnet et Thicknet si effettua grazie ad un transceiver . Munito di una presa detta "vampiro" che effettua la connessione fisica reale alla parte centrale del Thinnet passando lo strato isolante. Il cavo del transceiver (drop cable) è collegato ad un connettore AUI (Attachment Unit Interface) detto anche connettore DIX (Digital Intel Xerox) o connettore DB 15 (SUB-D 15).
Thinnet e Thicknet usano entrambi dei connettori BNC (Bayonet-Neill- Concelman o British Naval Connector) per collegar i cavi ai computer. Nella famiglia dei BNC troviamo :
Nella sua forma più semplice, il cavo a coppia incrociata (in inglese Twisted-pair cable) è costituito da due fili di rame intrecciati ad incrocio e ricoperti di isolante.
Si distinguono due tipi di coppia incrociata:
Un cavo è spesso fabbricato partendo da più coppie incrociate raggruppate e poste all'interno della guaina protettrice. L'intreccio permette di eliminare i rumori (interferenze elettriche) dovute alle coppie adiacenti o ad altre fonti (motori, relay, trasformatore).
La coppia incrociata è quindi adatta alla messa in rete locale di un parco ridotto con un budget limitato, e una connettività semplice. Tuttavia, su distanze lunghe con capacità di banda elevate essa non garantisce l'integrità dei dati (cioè una trasmissione senza perdita di dati).
Il cavo UTP obbedisce alla specifica 10BaseT. E' il tipo di coppia incrociata più utilizzata e più diffusa per le reti locali. Ecco alcune caratteristiche :
Queste norme includono cinque categorie di cavi UTP :
La maggior parte delle installazioni telefoniche utilizza un cavo UTP. Molti locali sono precablati per questo genere di installazione (spesso in modo sufficiente per soddisfare anche bisogni futuri). Se la coppia incrociata preinstallata è di buona qualità, è possibile trasferire dei dati e quindi utilizzarla su una rete informatica. Bisogna fare però attenzione al numero di incroci e alle altre caratteristiche elettriche richieste per una trasmissione di dati di qualità.
ll problema principale deriva dal fatto che il cavo UTP è particolarmente soggetto alle interferenze (segnali di una linea si mischiano a quelli di un'altra). La sola soluzione sta nella blindatura.
Il cavo STP (Shielded Twisted Pair) utilizza una guaina di rame della migliore qualità e più protettrice rispetto alla guaina usata per il cavo UTP. Contiene una protezione tra e intorno alla coppie. Nei cavi STP, i fili di rame di una coppia sono essi stessi incrociati, il che da al cavo STP un'eccellente armatura, cioè una migliore protezione contro le interferenze). D'altra parte permette una trasmissione più rapida e su distanze maggiori.
La coppia incrociata si collega attraverso un connettore RJ-45. Questo connettore è simile all'RJ-11 usato in telefonia ma differisce per alcuni aspetti: l'RJ-45 è leggermente più grande e non può essere inserito in una prese telefonica RJ-11. Inoltre, l'RJ-45 si compone di otto slot mentre l'RJ-11 ne ha solo sei, o anche quattro.
Il connettore RJ45 (RJ significa Registered Jack) costituisce uno dei principali connettori di schede di rete per le reti Ethernet che utilizzano delle coppie di conduttori per la trasmissione dell'informazione. Quindi, è talvolta chiamato porta Ethernet :
La fibra ottica è un cavo che ha numerosi vantaggi :
Il cablaggio ottico è particolarmente adatto al collegamento tra ripartitori (collegamento centrale tra più immobili, detto backbone, o in italiano spina dorsale) dato che permette la connessione su lunghe distanze (da qualche km fino a 60 km in caso di fibra monomode) senza bisogno di messa in massa. Inoltre questo tipo di cavo è molto sicuro dato che è estremamente difficile mettere un cavo simile sotto controllo.
Tuttavia, nonostante la sua flessibilità meccanica, questo tipo di cavo non conviene per delle connessioni su una rete locale dato che la sua installazione da problemi dal punto di vista economico, ragione per cui gli si preferirà la coppia incrociata o il cavo coassiale per piccoli collegamenti.
Indirizzo IP
Su internet, i computer comunicano fra loro grazie al protocollo IP (Internet Protocol), che usa degli indirizzi numerici, detti Indirizzi IP, composti da 4 numeri interi (4 byte) compresi tra 0 e 255 e siglati sotto la forma di xxx.xxx.xxx.xxx. Ad esempio 194.153.205.26 è un indirizzo IP dato in forma tecnica.
Questi indirizzi servono ai computer di rete per comunicare fra loro, quindi ogni computer di rete ha un indirizzo IP unico sulla rete stessa.
E' l'ICANN (Internet Corporation for Assigned Names and Numbers, che ha sostituito l'IANA, Internet Assigned Numbers Agency, dal 1998) ad essere incaricata di distribuire gli indirizzi IP pubblici, cioè gli indirizzi IP dei computer direttamente connessi alla rete pubblica internet.
Un indirizzo IP è un indirizzo a 32 bits, solitamente siglato sotto forma di 4 numeri interi separati da punti. Nell'indirizzo IP si distinguono effettivamente due parti :
Osserviamo la rete di sinistra 194.28.12.0. Esso contiene i computer seguenti :
· da 194.28.12.1 a 194.28.12.4
Osserviamo quella di destra 178.12.77.0. Comprende i computer seguenti :
· da 178.12.77.1 a 178.12.77.4
Nel caso qui sopra, le reti sono siglate 194.28.12 e 178.12.77, poi si numera in progressione ogni computer che le costituiscono.
Immaginiamo una rete siglata 58.0.0.0. I computer di questa rete potranno avere gli indirizzi IP che vanno da 58.0.0.1 a 58.255.255.254. Si tratta quindi di attribuire i numeri in modo che vi sia un'organizzazione nella gerarchia dei computer e dei server.
Quindi, più il numero di bits riservato alla rete è piccolo, più computer questa potrà contenere.
In effetti, una rete siglata 102.0.0.0 può contenere dei computer con un indirizzo IP che varia tra 102.0.0.1 e 102.255.255.254 (256*256*256-2=16777214 possibilità), mentre una rete siglata 194.26 non potrà contenere che dei computer con un indirizzo IP compreso fra
194.26.0.1 e 194.26.255.254 (256*256-2=65534 possibilità), e questa è la nozione di classe d'indirizzo IP.
Quando si annulla la parte host-id, cioè quando si sostituiscono con degli zero i bits riservati ai terminali di rete (ad esempio 194.28.12.0), si ottiene quello che viene chiamato indirizzo di rete. Questo indirizzo non può essere attribuito a nessun computer della rete.
Quando la parte netid è annullata, cioè quando i bits riservati alla rete sono sostituiti con degli zero, si ottiene l'indirizzo del terminale. Questo indirizzo rappresenta il terminale specificato dall' host-id che si trova sulla rete corrente.
Quando tutti i bits della parte host-id sono a 1, l'indirizzo ottenuto è detto l'indirizzo di diffusione (in inglese broadcast). Si tratta di un indirizzo specifico, che permette di inviare un messaggio a tutti i terminali posti sulla rete specificata con il netID.
Al contrario, quando tutti i bits della parte netid sono a 1, l'indirizzo ottenuto costituisce l'indirizzo di diffusione limitata (multicast).
Infine, l'indirizzo 127.0.0.1 è detto indirizzo di loopback, dato che designa il
terminale locale (in inglese localhost).
Sitografia
Il materiale utilizzato nella realizzazione di questi appunti sulle reti è stato ottenuto dalla rielaborazione di documentazione presentata nei seguenti siti :
http://it.kioskea.net/ www.lastellinadelweb.it/Guide_e_manuali_pc/Reti_e.../TcpIp-Web.doc http://www.sayaelettronica.eu/index_file/Page932.htm http://it.wikipedia.org/wiki/Local_area_network www.diloscenter.it/web/pon_1-4/contributi/sicurezza_informatica.pdf www.sodo.isti.cnr.it/formazione/percorso-per-installatori/materiale/Reti.pdf) http://www.tutorialpc.it/retipc2.asp http://www.dimensionesicurezza.com/reti%20lan.htm http://webeconoscenza.blogspot.com/2001/03/la-scheda-di-rete-nic.html http://www.apinforma.it/biblio/online/reti/reti1/03lan/02ieee/ http://www.hobbiton.it/content/view/34/9/ http://kidmir.bo.cnr.it/scuolan/libro/cap4-1-1.htm http://kidmir.bo.cnr.it/scuolan/libro/cap4-1-2.htm http://webeconoscenza.blogspot.com/2001_07_01_archive.html
Fonte: http://www.aetnanet.org/download/appunti.pdf
Sito web da visitare: http://www.aetnanet.org/
Autore del testo: non indicato nel documento di origine
Il testo è di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente i loro testi per finalità illustrative e didattiche. Se siete gli autori del testo e siete interessati a richiedere la rimozione del testo o l'inserimento di altre informazioni inviateci un e-mail dopo le opportune verifiche soddisferemo la vostra richiesta nel più breve tempo possibile.
I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
"Ciò che sappiamo è una goccia, ciò che ignoriamo un oceano!" Isaac Newton. Essendo impossibile tenere a mente l'enorme quantità di informazioni, l'importante è sapere dove ritrovare l'informazione quando questa serve. U. Eco
www.riassuntini.com dove ritrovare l'informazione quando questa serve