Sistemi per lElaborazione dellInformazione RETI prof G Russo

  • Slides: 87
Download presentation
Sistemi per l’Elaborazione dell’Informazione: RETI prof. G. Russo (grusso@unina. it) © 2012 prof. Guido

Sistemi per l’Elaborazione dell’Informazione: RETI prof. G. Russo ([email protected] it) © 2012 prof. Guido Russo 1

PROGRAMMA OBIETTIVI L'obiettivo del Corso è quello di introdurre i concetti fondamentali delle moderne

PROGRAMMA OBIETTIVI L'obiettivo del Corso è quello di introdurre i concetti fondamentali delle moderne reti di calcolatori e fornire allo studente le necessarie conoscenze per affrontare l'analisi e lo studio di una rete distribuita di calcolatori. In particolare, saranno presentate le caratteristiche generali delle reti, la loro topologia, l’architettura ed i principali protocolli utilizzati per la trasmissione delle informazioni tra calcolatori. PREREQUISITI Esami del I e II anno della laurea triennale MODALITÀ ACCERTAMENTO PROFITTO L'esame si compone di una prova scritta e di una prova orale. La prova scritta richiede di svolgere degli esercizi inerenti gli argomenti del Corso. La prova orale consiste nella discussione degli argomenti trattati a lezione. prof. Guido Russo 2

PROGRAMMA ANALITICO Introduzione alle reti di calcolatori – Scopi, applicazioni, evoluzione storica, caratteristiche e

PROGRAMMA ANALITICO Introduzione alle reti di calcolatori – Scopi, applicazioni, evoluzione storica, caratteristiche e struttura a livelli, tipologie di rete, architetture di rete, stratificazioni, tipi e primitive di servizio, protocolli di rete, controllo di flusso e controllo di errore, messaggi e pacchetti, strategie di commutazione (circuito e pacchetto), indirizzamento, instradamento ed interconnesione. Il modello ISO/OSI − Il modello di riferimento, architettura a livelli, protocolli, interfacce, principali architetture di rete, le primitive, i sistemi intermedi, servizi e protocolli. Il livello fisico - Mezzi trasmissivi elettrici e ottici, attenuazione e diafonia. Codifica e decodifica del segnale. Tecniche di multiplazione. Elementi di Cablaggio strutturato, obiettivi di un cablaggio strutturato. Cablaggio orizzontale, cablaggio verticale e cablaggio di campus. Evoluzione di Ethernet e implicazioni sul cablaggio. Nuove categorie. Misure e problematiche relative al collaudo. Progettazione di dorsali in fibra ottica. Apparati attivi: Repeater. Il livello Data Link- Il modello di riferimento IEEE 802. La rete Etehrnet e lo standard IEEE 802. 3: metodo di accesso CSMA/CD. Protocollo: PPP, HDLC, PPPo. E, ATM, PPPo. A, ADSL, Frame Relay. Protocollo STP. Definizione e caratteristiche delle VLAN. Apparati attivi: bridge, switch. prof. Guido Russo 3

 Il livello di rete – TCP/IP, principali componenti di una rete (repeatre, bridge,

Il livello di rete – TCP/IP, principali componenti di una rete (repeatre, bridge, switch L 2/L 3, router, gateway). Il protocollo IP, formato del pacchetto IP e indirizzamento IP, classi di indirizzi, sottoreti e netmask. Protocolli: ARP, RARP, E-IGRP, RIP, OSPF, BGP. Protocollo Network Address Translation (NAT), DHCP. Tecniche di instradamento (routing by network, address label swapping, source routing), architettura di un router e tabelle di instradamento, algoritmi di routing statico e dinamico. Il livello di trasporto - Servizi forniti ai livelli superiori, indirizzi del livello di trasporto, craezione, gestione e chiusura di una connessione. Il problema delle due armate. Hand Shake a tre vie. Il livello di trasporto in Internet: i protocolli UPD (User datagram protocol) e TCP (Transport control protocol). Il livello delle applicazioni: Applicazioni di Rete: Domain Name Server (DSN), Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), la posta elettronica, telnet, file transfer protocol (FTP), trivial file transfer protocol (TFTP). Progetto e analisi delle prestazioni di una rete di calcolatori – Progettazione topologica, analisi di connettivita’. Analisi del ritardo in una rete dati, assegnazione di flusso e capacità di linea. Valutazione delle prestazioni di una rete e delle prestazioni dei protocolli in reti locali. Approfondimenti − Sicurezza nelle reti di calcolatori. IPv 6. prof. Guido Russo 4

Introduzione alle reti di calcolatori prof. G. Russo (grusso@unina. it) © 2012 prof. Guido

Introduzione alle reti di calcolatori prof. G. Russo ([email protected] it) © 2012 prof. Guido Russo 5

Contenuti Introduzione alle reti di calcolatori Scopi Applicazioni evoluzione storica caratteristiche e struttura a

Contenuti Introduzione alle reti di calcolatori Scopi Applicazioni evoluzione storica caratteristiche e struttura a livelli tipologie di rete - architetture di rete Stratificazioni tipi e primitive di servizio protocolli di rete, controllo di flusso e controllo di errore messaggi e pacchetti, strategie di commutazione (circuito e pacchetto) indirizzamento, instradamento ed interconnesione. . . a. a. 2008 -2009 prof. Guido Russo 6

Introduzione alle reti di calcolatori Una Rete di Telecomunicazione possiamo definirla, in modo funzionale,

Introduzione alle reti di calcolatori Una Rete di Telecomunicazione possiamo definirla, in modo funzionale, come un sistema distribuito che permette la trasmissione di informazioni da un suo capo all’altro, consentendo un indirizzamento universale. Una rete di telecomunicazione deve implementare al proprio interno: sia delle funzionalità per il trasporto dell’informazione sia delle funzionalità per l’indirizzamento e per la commutazione (switching). indirizzamento commutazione Un possibile modello fisico che implementa la definizione data di rete di telecomunicazione deve prevedere la presenza: dei link (collegamenti), tipicamente punto-a-punto collegamenti dei nodi di commutazione (Network switch), il cui compito è quello di riconoscere le switch richieste per l’apertura di una connessione e fare in modo che i dati, relativi a tale connessione, arrivino al nodo di destinazione. prof. Guido Russo 7

Introduzione alle reti di calcolatori Una rete di calcolatori è un sistema che permette

Introduzione alle reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di informazioni e calcolatori risorse (sia hardware che software) tra diversi calcolatori. Comunemente, una rete di computer è definita come un insieme di computer collegati tra di loro mediante un’infrastruttura che permette lo scambio reciproco di informazioni. L’infrastruttura è costituita da componenti hardware (cablaggi, ripetitori, hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa. Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione sistema informazioni di utenti distribuiti su un'area più o meno ampia: Le linee di interconnessione (link), link che hanno il compito di trasmettere i dati tra computer e terminali oppure tra computer e computer, possono essere di svariati tipi computer (es. il doppino - la linea di interconnessione tradizionale è la linea telefonica). Le connessioni su fibra ottica e standard di trasmissione (lo standard ATM ideato dalle principali compagnie telefoniche in risposta allo standard TCP/IP della rete Internet) specificamente progettati per tali mezzi trasmissivi. prof. Guido Russo 8

Perché implementare una rete di calcolatori? Le motivazioni per cui può valere la pena

Perché implementare una rete di calcolatori? Le motivazioni per cui può valere la pena implementare una rete sono diverse: permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace Se i calcolatori non sono in qualche modo collegati risulterà impossibile condividere dati con gli altri utenti a meno di non ricorrere a pendrives, cd-rom, ecc…. ). per condividere risorse, quali potenza di elaborazione, memoria, unità di memorizzazione e periferiche Consideriamo il caso di un ufficio con una dozzina di dipendenti che utilizzano il pc per redigere relazioni tecniche: è preferibile acquistare un paio di stampanti e configurarle in modo che tutti possano utilizzarle per stampare i propri documenti, e non una stampante per ogni pc - Video on demand - giochi interattivi. per consentire una gestione centralizzata delle risorse Dati, applicazioni e periferiche possono essere gestiti in maniera centralizzata semplificando le operazioni di amministrazione e utilizzando le performance dell’intero sistema. prof. Guido Russo 9

Perché implementare una rete di calcolatori? per aumentare la sicurezza del sistema Le informazioni

Perché implementare una rete di calcolatori? per aumentare la sicurezza del sistema Le informazioni confidenziali e i dati riservati sono memorizzati su di un server protetto a cui gli utenti possono avere accesso con permessi più o meno limitati a seconda del ruolo rivestito dall’utente stesso in azienda. per aumentare l’affidabilità del sistema Rendere affidabile un mainframe costa molto di più che rendere affidabile una rete di piccoli calcolatori. per aumentare il risparmio I costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su mainframe. per maggiore scalabilità Dopo che l'infrastruttura di rete è stata creata, l'aggiunta di nuove potenzialità, ove servono, è semplice e poco costosa: si possono aggiungere un posto di lavoro o attivare nuovi servizi o potenziare i server esistenti senza interruzioni di servizio e con costi dilazionati nel tempo. prof. Guido Russo 10

Perché implementare una rete di calcolatori? E’ illusorio pensare di riuscire ad imporre all'interno

Perché implementare una rete di calcolatori? E’ illusorio pensare di riuscire ad imporre all'interno di una azienda un'unica architettura di rete. Infatti occorre considerare che le reti sono nate all'interno delle aziende non con un progresso progettuale "topdown", bensì con un'integrazione di tipo " bottom-up" in cui reti topdown bottom-up diverse, eterogenee, nate per risolvere problemi specifici, sono state a poco integrate per formare una rete aziendale. Tale situazione si complica ulteriormente tutte le volte che si verificano fusioni interaziendali in cui occorre fondere anche sistemi informativi eterogenei. In letteratura tale problema è anche noto con il termine internetworking. prof. Guido Russo 11

Evoluzione storica L’era delle reti del calcolatore elettronico inizia nei primi anni ’ 60:

Evoluzione storica L’era delle reti del calcolatore elettronico inizia nei primi anni ’ 60: mainframe elaboratori per l’epoca velocissimi ma decisamente complessi e costosi; un mainframe occupava quasi sempre uno spazio notevole (una o più stanze). L’elaborazione avveniva tipicamente all’interno della struttura principale ed era esclusivamente di tipo batch nastri magnetici e successivamente dei dischi l’efficienza venne molto migliorata ma inevitabilmente i tempi di inattività dovuti alle operazioni di caricamento delle istruzioni in memoria, continuavano a pesare sul rendimento complessivo degli elaboratori multielaborazione sfrutta a pieno le potenzialità del calcolatore distribuendo la potenza di calcolo su diverse attività che venivano eseguite in modo tale da suddividersi il tempo di elaborazione. partizione del tempo portò alla nascita di una nuova generazione di sistemi operativi in tempo grado di gestire i meccanismi che ne regolavano il funzionamento. prof. Guido Russo 12

Evoluzione storica La nuova generazione di sistemi operativi: MULTIX: uno dei ricercatori che svilupparono

Evoluzione storica La nuova generazione di sistemi operativi: MULTIX: uno dei ricercatori che svilupparono il multix “KEN THOMPSON” sviluppo MULTIX qualche anno più tardi con l’aiuto di “DANIELS RICI” la prima versione di UNIX capace UNIX di gestire il concetto di multielaborazione in maniera efficiente. L’avvento di nuovi sistemi operativi capaci di gestire la partizione del tempo portò a una sostanziale modifica delle modalità con cui venivano immessi i dati nella memoria dell’elaboratore poiché ora era possibile per gli utenti interagire direttamente con la macchina mediante l’utilizzo di terminali collegati al computer principale chiamato HOST I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma permettevano l’inserimento dei dati attraverso una tastiera che venivano inviati all’unità centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali. Era nato il concetto di Rete prof. Guido Russo 13

Evoluzione storica Negli anni ’ 70 l’Advanced Research Projects Agency della Difesa degli Stati

Evoluzione storica Negli anni ’ 70 l’Advanced Research Projects Agency della Difesa degli Stati Uniti finanzia un progetto per una rete che deve consentire il collegamento tra i computer dell’università e i laboratori di ricerca del paese e lo scambio di informazioni militari: nasce Arpanet: Arpanet ciascun host viene identificato attraverso un indirizzo univoco che consente l’instradamento verso il computer di destinazione dei pacchetti contenenti le informazioni. Da Arpanet è nata la rete che oggi conosciamo come Internet Nel 1975 nasce il MITS Altari: calcolatore dalle dimensioni ridotte dotato di memoria Altari locale in grado di elaborare dati binari e produrre risultati in maniera autonoma. In questo periodo nasce anche il primo esempio di Software per il calcolatore standardizzato: Bill Gates e Paul Allen svilupparono un linguaggio di programmazione da utilizzare con l’Altair: il BASIC L’Altair venne sostituito da versioni sempre più avanzate di pc: l’Apple 2. 2 Nel 1981, è la volta di IBM che lancia sul mercato la sua linea di PC: il Personal Computer entra prepotentemente nel mondo degli affari dando inizio a quella che successivamente venne definita come rivoluzione informatica prof. Guido Russo 14

Struttura a livelli L’organizzazione dei servizi in servizi più semplici è detta Network Architecture.

Struttura a livelli L’organizzazione dei servizi in servizi più semplici è detta Network Architecture. Si definisce Network Architecture un insieme di livelli e protocolli. Ogni livello risolve un certo numero di problemi, e fornisce ai livelli superiori un set ben definito di servizi, nascondendo i dettagli di come il servizio è effettivamente implementato. Ciò consente di sostituire, in modo del tutto trasparente, l’implementazione di un dato livello con un’altro che implementa la stessa interfaccia. Un servizio è un insieme di primitive che ogni livello fornisce al livello superiore, esso definisce cosa un livello può fare ma non come esso effettivamente è implementato. Un protocollo, è invece un insieme di regole che governa la comunicazione tra due protocollo peer entity. (Le entity usano il protocollo per implementare i servizi forniti dall’interfaccia). prof. Guido Russo 15

Struttura a livelli Consideriamo la seguente architettura di rete per comprendere come due processi

Struttura a livelli Consideriamo la seguente architettura di rete per comprendere come due processi attivi al livello 5 possano scambiarsi messaggi. prof. Guido Russo 16

Incapsulazione (Data Encapsulation) Strutture Dati dei Livelli Ogni livello ha la sua struttura dati,

Incapsulazione (Data Encapsulation) Strutture Dati dei Livelli Ogni livello ha la sua struttura dati, compatibile con quelle degli altri livelli Ogni livello ha la sua struttura dati Anche i nomi dei dati trasmessi dipendono dal livello ed anche dall’utilizzo di TCP (Transmission Control Protocol) oppure UDP ( UDP User Datagram Protocol) In genere, le reti sottostanti usano packet oppure frame per i dati trasmessi frame prof. Guido Russo 17

Termine usato per i dati prof. Guido Russo 18

Termine usato per i dati prof. Guido Russo 18

Reti Pubbliche I servizi di trasmissione dati tra sedi separate da suolo pubblico sono

Reti Pubbliche I servizi di trasmissione dati tra sedi separate da suolo pubblico sono in generale forniti dalle stesse aziende pubbliche o private detentrici del monopolio o delle concessioni governative per la telefonia. La principale ragione è dovuta al fatto che spesso vengono utilizzati gli stessi mezzi e canali trasmissivi già posati e disponibili per il servizio telefonico. disponibili Il primo e più semplice servizio di trasmissione dati è infatti quello ottenibile attraverso un comune canale telefonico: un modem provvede a convertire i dati digitali provenienti dal computer o dal terminale e a trasformarli in modo da essere adatti per la trasmissione attraverso il canale telefonico, progettato per la trasmissione della voce. prof. Guido Russo 19

Reti LAN In un primo periodo lo scambio di dati fra gli utenti avviene

Reti LAN In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento dati utilizzando floppy disk o consentendo a più utenti di accedere allo stesso calcolatore. Poiché le soluzioni non si dimostrano efficienti si rende necessario un approccio diverso al problema: nascono le LAN, Local Area Network, gruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante cavi e schede di rete, rete grazie alle quali i calcolatori sono in grado non solo di comunicare, ma anche di condividere risorse come spazio di memoria o stampanti. Le prime LAN si sviluppano negli anni ’ 70, ma si diffondono su larga scala solo nell’intervallo temporale a cavallo tra gli anni ’ 80 e ’ 90. Accanto alle due reti locali "storiche" Ethernet e Token Ring si sono oggi aggiunte tutte locali Ring quelle comprese nel progetto IEEE 802 e altre ancora che sono state standardizzate da altri enti (ad esempio l'ANSI ha standardizzato FDDI). prof. Guido Russo 20

Reti LAN : caratteristiche I canali sono privati senza attraversamento del suolo pubblico; di

Reti LAN : caratteristiche I canali sono privati senza attraversamento del suolo pubblico; di conseguenza, queste reti hanno una estensione massima dell’ordine di decine di km; i costi principali sono dunque quelli delle apparecchiature, mentre sono trascurabili quelli relativi alle linee stesse; Usano velocità molto maggiori rispetto alle WAN: in generale, si può dire che esiste WAN almeno un ordine di grandezza in più per la velocità delle LAN rispetto alla velocità delle WAN; hanno alta affidabilità e quindi bassissimo tasso di errore Dato che l'estensione è limitata a comprensori privati, le LAN non necessitano di essere conformi agli standard CCITT prof. Guido Russo 21

Reti WAN In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare

Reti WAN In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci chilometri. maggiori Grazie allo sviluppo delle tecnologie informatiche risulta possibile realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN, Wide Area Network. Hanno spesso una struttura a maglia ed una configurazione dei collegamenti a volte complessa. Attraverso le WAN, costituite da più LAN collegate tra loro in vario modo, le aziende riescono a condividere informazioni con i propri collaboratori a livello globale e scambiare dati in tempo reale tra filiali che si trovano da un capo all’altro del pianeta. scambiare dati in tempo reale prof. Guido Russo 22

Reti WAN Con il passare del tempo le tecnologie WAN si sono sempre più

Reti WAN Con il passare del tempo le tecnologie WAN si sono sempre più evolute e consolidate permettendo la creazione di reti a livello globale Nel mondo moderno con il termine Internet Work ci si riferisce solitamente ad una WAN Work WAN costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo. Per il collegamento stabile dei centri di calcolo, per la realizzazione di una WAN, l'impiego di linee commutate non è soddisfacente per tipo di tariffazione e costo, bassa soddisfacente velocità e scarsa affidabilità. Le linee vengono affittate dal gestore pubblico, per cui si tende ad ottimizzarne lo sfruttamento, nei limiti delle possibilità tecnologiche e normative, collegando quanti più DTE possibile sulla stessa linea: la struttura a maglia garantisce strade alternative per indisponibilità di qualche componente o per ripartire il traffico su più percorsi. Utilizzano linee che, date le notevoli distanze, operano spesso a bassa velocità; si tratta inoltre di linee con tasso d’errore spesso non trascurabile prof. Guido Russo 23

Reti WAN Per questo le compagnie telefoniche hanno messo a disposizione un diverso servizio:

Reti WAN Per questo le compagnie telefoniche hanno messo a disposizione un diverso servizio: la linea dedicata, definita dalla Telecom Italia CDA ( CDA Canale Diretto Analogico)che sono stati sostituiti nel tempo con i CDN (Canali Diretti Numerici) forniti dalla Telecom Italia. Le velocità di tali canali attualmente variano dai 2400 b/s ai 2 Mb/s. Si tratta di un collegamento fisso tra due sedi, con tariffazione su base annua, il cui tipo fisso più comune consiste in un normale canale telefonico con l'eccezione che non attraversa i circuiti di commutazione delle centrali. In alternativa alla configurazione a maglia, possono avere una topologia che fa capo ad un sistema principale (mainframe), dal quale partono diverse linee, dirette o a stazioni mainframe terminali (host) oppure a nodi intermedi ( switch); a loro volta, i nodi intermedi hanno host switch altre linee che vanno verso stazioni utente o altri componenti di livello inferiore. prof. Guido Russo 24

Reti WAN Sono inoltre state realizzate reti pubbliche per la sola trasmissione dei dati

Reti WAN Sono inoltre state realizzate reti pubbliche per la sola trasmissione dei dati quali quelle conformi allo standard X. 25 (in Italia ITAPAC). standard X. 25 Grazie anche alla liberalizzazione del mercato delle telecomunicazioni stanno comparendo nuove offerte di rete pubblica (WAN e MAN). Tra queste ricordiamo Frame-Relay, SMDS (Switched Multi-Megabit Data Service) e ATM (Asynchronous Transfer Mode), che sono concepite per trasmissione dati a velocità rispettivamente medie (64 Kb/s-2 Mb/s), alte (2 Mb/s-34 Mb/s) e altissime (155 Mb/s e oltre). Resta ancora analogico il servizio commutato, ma esistono già uno standard ed un servizio per una vera rete pubblica commutata digitale: ISDN (Integrated Services Digital Network). Con ISDN anche l'ultimo tratto di collegamento, dall'utente alla centrale, centrale diventa digitale, consentendo l'integrazione di servizi diversi: telefonia, trasmissione dati, fax digitale ad alta velocità, videoconferenza, teleallarmi, ecc. . prof. Guido Russo 25

Canali geografici Canali Commutati Canale telefonico ISDN (Integrated Service Data Network) ISDN Canali Diretti

Canali geografici Canali Commutati Canale telefonico ISDN (Integrated Service Data Network) ISDN Canali Diretti CDA (Canali Diretti Analogici) CDN (Canali Diretti Numerici) prof. Guido Russo 26

Reti centralizzate Le reti centralizzate sono costituite da uno o più unità centrali chiamate

Reti centralizzate Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe dedicate all’elaborazioen dei dati e da una serie di terminali collegati direttamente al computer principale. Utilizzano tipicamente hardware dedicato e costoso; costoso non sono molto flessibili e scalabili. prof. Guido Russo 27

Reti Peer-to-Peer Le reti Peer-to-Peer sono costituite da Peer-to-Peer un gruppo ridotto di calcolatori

Reti Peer-to-Peer Le reti Peer-to-Peer sono costituite da Peer-to-Peer un gruppo ridotto di calcolatori (tipicamente non più di 10) generalmente non molto potenti che devono condividere dati e periferiche. In una rete di questo tipo non c’è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server. prof. Guido Russo 28

Reti Peer-to-Peer Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che

Reti Peer-to-Peer Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che centralizzata gestisca gli utenti, le password e le impostazioni di sicurezza dell’intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. I vantaggi della rete Peer-to-Peer sono collegati essenzialmente: vantaggi alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema costi operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi non particolarmente costosi come ad esempio Windows 98 o Windows 2000 Professional; alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server amministrazione risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni. prof. Guido Russo 29

Le reti client server sono costituite da una o più macchine server che fungono

Le reti client server sono costituite da una o più macchine server che fungono da punto di server riferimento per gli altri calcolatori della rete: i client Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione, periferiche) per gli altri Pc della rete. I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. La gestione di un server di questo tipo richiede necessariamente l’implementazione di un sistema operativo di tipo server, server come ad esempio Windows 2000 server o Linux. prof. Guido Russo 30

Le reti client server un calcolatore (client) client richiede l'accesso ad informazioni dislocati su

Le reti client server un calcolatore (client) client richiede l'accesso ad informazioni dislocati su un altro calcolatore, e dunque assume il ruolo di "cliente"; l'altro calcolatore (server) risponde alla richiesta ricevuta inoltrando le informazioni in server questione, e dunque assume il ruolo di "servente"; in pratica, una volta che il client ha ottenuto l'accesso attraverso la fase di handshake (lett. stretta di mano), il server si mette handshake a "totale" disposizione. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l’ambiente di lavoro, distribuire software ed impostare permessi. prof. Guido Russo 31

Le reti client server Dal punto di vista amministrativo, amministrativo le reti client server,

Le reti client server Dal punto di vista amministrativo, amministrativo le reti client server, tipicamente basano il oro funzionamento sul concetto di dominio Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata dominio in cuoi un utente superpartes ha il controllo completo sull’intera rete. Di solito l’architettura client server rappresenta la soluzione migliore quando il numero di PC che devono essere collegati in rete è elevato. I vantaggi di questo tipo di modello consistono: vantaggi nella scalabilità del sistema; nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata; nella possibilità di ottimizzare l’utilizzo delle risorse conseguente incremento delle prestazioni generali della rete Lo svantaggio principale deriva dal fatto che l’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. prof. Guido Russo 32

Topologie di rete Prende il nome di topologia di rete la configurazione geometrica dei

Topologie di rete Prende il nome di topologia di rete la configurazione geometrica dei collegamenti tra i vari componenti della rete. Esistono vari tipi di topologie, la scelta dei quali è legata al conseguimento di alcuni obiettivi fondamentali. In primo luogo, è necessario assicurare la massima affidabilità complessiva della rete, rispettando, ovviamente, alcuni vincoli economici. Affidabilità della rete significa diverse cose: trovare delle possibili strade alternative tra due DTE quando la strada normalmente percorsa (che può essere per esempio quella più breve) viene interrotta a causa del malfunzionamento di qualche componente intermedio (linea, DSE o altro) o a causa di un intervento di manutenzione della stessa; significa anche buona qualità della trasmissione, ossia numero di errori più basso possibile e la presenza di strumenti e procedure per risolvere le situazioni di errore: Network Managment prof. Guido Russo 33

Topologie di rete In secondo luogo, è necessario consentire un alto rendimento complessivo della

Topologie di rete In secondo luogo, è necessario consentire un alto rendimento complessivo della rete, intendendo con questo, tra le altre cose, tempi di risposta sufficientemente brevi. Il rendimento complessivo della rete si può misurare in transazioni elaborate nell'unità di tempo Esso dipende da una serie di fattori: numero e tipo di sistemi collegati; capacità di parallelismo dei sistemi, ossia capacità di elaborare, nello stesso tempo, più di una transazione; portata della linea di trasmissione o delle linee di trasmissione; numero di linee di trasmissione; capacità di parallelismo di trasmissione in rete. prof. Guido Russo 34

Topologie di rete In particolare, è importante il cosiddetto tempo di risposta, ossia l’intervallo

Topologie di rete In particolare, è importante il cosiddetto tempo di risposta, ossia l’intervallo di tempo che intercorre tra l’istante in cui una data applicazione fa richiesta di dati e l’istante in cui tali dati arrivano effettivamente all’applicazione. Il tempo di risposta dipende dai seguenti fattori: risposta caratteristiche dell’applicazione che richiede i servizi della rete; tipo di terminale; portata e carico delle linee utilizzate; numero di componenti di rete attraversati. Il tempo di risposta è somma di una serie di tempi: risposta tempo di input tempo di trasmissione in un senso tempo di elaborazione tempo di trasmissione in senso opposto tempo di output prof. Guido Russo 35

Topologie di rete Infine, l’ultimo obiettivo da perseguire in una rete è quello di

Topologie di rete Infine, l’ultimo obiettivo da perseguire in una rete è quello di minimizzare i costi di rete, facendo in modo, per esempio, che il numero complessivo delle linee sia minimo (il che si può ottenere facendo ricorso a collegamenti commutati nel caso di terminali con basso commutati carico trasmissivo e a collegamenti permanenti solo per le locazioni che interscambiano un permanenti alto volume di dati. Sulla base di questi obbiettivi la topologia della rete che si intende realizzare va scelta tra quelle elencate di seguito, che sono le più comuni. prof. Guido Russo 36

Topologia a Bus La topologia a bus, detta anche topologia lineare, rappresenta la struttura

Topologia a Bus La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice lineare da implementare. E’ costituita da un singolo cavo a cui sono collegati tutti i Pc che costituiscono i nodi della rete. I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. prof. Guido Russo 37

Topologia a Bus/ Bus Funzionamento Quando un calcolatore deve inviare dati a un altro

Topologia a Bus/ Bus Funzionamento Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati. La trasmissione dei dati in una struttura di questo tipo è limitata a un solo Pc alla volta trasmissione Pc mentre tutti gli altri restano semplicemente in ascolto. Quando più calcolatori inviano dati contemporaneamente sul supporto fisico si generano conflitti che vengono risolti in modo diverso a seconda della modalità con cui viene gestito l’accesso alla rete. prof. Guido Russo 38

Topologia a Bus/ Bus Funzionamento In una rete di questo tipo i dati viaggiano

Topologia a Bus/ Bus Funzionamento In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino direzioni a raggiungere l’estremità del cavo dove vengono posizionati degli oggetti chiamati “terminatori”. I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe l’utilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso. E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che BNC uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro). prof. Guido Russo 39

Topologia a Bus/Svantaggi Poiché un solo computer alla volta può inviare dati, maggiore è

Topologia a Bus/Svantaggi Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete: si tratta di una tipologia di rete passiva poiché i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata interrotto una riflessione che spesso impedisce l’utilizzo del mezzo per la trasmissione dei dati mettendo di fatto fuori uso l’intera rete (i dati rimbalzeranno interrompendo l’attività su tutta la rete). prof. Guido Russo 40

Rete gerarchica ad albero Questo tipo di configurazione è quella più comune e può

Rete gerarchica ad albero Questo tipo di configurazione è quella più comune e può essere rappresentata graficamente nel modo seguente: CD BD CAVO DORSALE DI CAMPUS BD BD CAVO DORSALE DI EDIFICIO FD FD CAVO ORIZZONTALE TP CAVO ORIZZONTALE TO TO TO prof. Guido Russo TO TO 41

Rete gerarchica ad albero Il traffico di dati va dai sistemi (o dai terminali)

Rete gerarchica ad albero Il traffico di dati va dai sistemi (o dai terminali) dei livelli più bassi verso i sistemi intermedi o verso il sistema del livello più alto. Quest’ultimo è in genere il sistema più potente dell’intera struttura, visto che deve provvedere alle richieste di tutta la rete. Spesso, esso è responsabile della gestione completa della rete, ma è anche possibile che ci sia una cooperazione, per la gestione ed il controllo della rete, tra il sistema principale e alcuni o tutti i sistemi del livello immediatamente inferiore: per esempio, a tali sistemi di livello inferiore possono essere affidati compiti gestionali specifici oppure limitati ad una specifica sottorete. prof. Guido Russo 42

Rete gerarchica ad albero Per quanto riguarda le applicazioni residenti nei vari sistemi, ce

Rete gerarchica ad albero Per quanto riguarda le applicazioni residenti nei vari sistemi, ce ne sono alcune che interessano la generalità o quasi degli utenti nel sistema di livello più alto (nel senso che sono accessibili solo da questi), mentre altre applicazioni sono interesse sempre più locale mano che si scende nella gerarchia. La topologia a rete gerarchica presenta fondamentalmente i seguenti inconvenienti: inconvenienti il sistema principale, se è sovraccarico di lavoro, può diventare un collo di bottiglia per l’intera rete, il che comporta un rallentamento dei servizi per tutti gli utenti; inoltre, la caduta del sistema principale rende inoltre inutilizzabile l’intera rete: si può però ovviare adottando un sistema di back-up. prof. Guido Russo 43

Topologia a Stella In una rete a Stella i calcolatori sono tutti connessi ad

Topologia a Stella In una rete a Stella i calcolatori sono tutti connessi ad un componente centrale chiamato HUB. Questo topologia presenta, accentuati, gli stessi pregi e difetti della struttura ad albero: la fondamentale differenza è che non c’è alcuna distribuzione funzionale, ossia non ci sono livelli diversi, tutte le funzioni riguardanti gli utenti periferici sono realizzate nel nodo centrale. prof. Guido Russo 44

Topologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di

Topologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni. In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel interruzione computer verrà isolato dalla rete. In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. mancato funzionamento dell’Hub Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge all’HUB centrale che lo smista a tutti gli altri Pc direttamente collegati. Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante. Se si interrompe il collegamento tra uno dei Pc e l’HUB centrale, solo il Pc in questione non riesce più a inviare e ricevere dati, tutti gli altri continuano a lavorare senza problemi. prof. Guido Russo 45

Rete a maglia Quest’ultima topologia consiste nel collegare le varie stazioni con diversi circuiti,

Rete a maglia Quest’ultima topologia consiste nel collegare le varie stazioni con diversi circuiti, ad esempio come indicato nella figura seguente. Una topologia di questo tipo assicura buone prestazioni in quanto il traffico viene ripartito sui vari percorsi. ripartito Inoltre, essa conferisce una elevata affidabilità all’intera struttura, proprio grazie alla presenza di percorsi multipli. Allo stesso tempo, però, i costi dei collegamenti possono anche essere elevati ed inoltre la gestione della struttura è chiaramente più complessa rispetto agli altri casi esaminati. prof. Guido Russo 46

Topologia ad Anello In una rete che utilizza la topologia ad anello tutti i

Topologia ad Anello In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso l’anello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il Pc di destinazione. Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in passaggio. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun chiuso computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus. Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati è basato sul concetto di TOKEN, infatti si parla di reti TOKEN Ring. TOKEN Un TOKEN è un insieme di BIT che viaggia sull’anello contenente informazioni di controllo. prof. Guido Russo 47

Topologia ad Anello Nelle reti Token Ring, Ring a differenza di altre, un computer

Topologia ad Anello Nelle reti Token Ring, Ring a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete. Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti, e se necessario, crea un nuovo TOKEN per ritrasmettere dati sulla rete. prof. Guido Russo 48

Reti miste o Topologie Ibride In una rete mista, due più topologie vengono combinate

Reti miste o Topologie Ibride In una rete mista, due più topologie vengono combinate insieme per formare una rete di dimensione maggiore: Topologia a Stella – Bus: Bus due o più reti che utilizzano tipologie a stella vengono collegate attraverso un BUS; Topologia Stella – Anello: Due o più reti che utilizzano la tipologia a stella vengono Anello collegate in modo da formare un anello prof. Guido Russo 49

Architettura Ethernet Nata da un progetto alla fine degli anni ’ 60 dall’università delle

Architettura Ethernet Nata da un progetto alla fine degli anni ’ 60 dall’università delle Hawaii, Ethernet si afferma quando viene realizzato il primo modello ethernet sperimentale. La prima versione di rete Ethernet lavora ad una velocità di 2, 94 Mbps, ha un successo Mbps tale che la Xerox, Intel Corporation e Digital equipment Corporation si uniscono per sviluppare ad uno standard Ethernet a 10 Mbps L’architettura Ethernet lavora in banda base, utilizza un’infrastruttura a base lineare o a stella, trasmette con una velocità di 10 Mbps nella sua versione standard, e di 100 Mbps nella versione Fast Ethernet. Utilizza il CSMA/CD come metodo di accesso al supporto fisico che può essere un cavo CSMA/CD coassiale o un cavo UTP. In una rete Ethernet, i dati inviati sulla rete vengono suddivisi in frame. [ frame = pacchetto di informazioni che rappresenta unità di trasmissione ] La lunghezza di un frame Ethernet è compresa tra 64 e 1518 byte, 18 dei quali vengono byte utilizzati per le informazioni di controllo. prof. Guido Russo 50

Architettura di Rete Architettura Ethernet Standard a 10 Mbps Standard a 100 Mbps ATM

Architettura di Rete Architettura Ethernet Standard a 10 Mbps Standard a 100 Mbps ATM Frame Relay Token Ring Apple. Talk prof. Guido Russo 51

Standard a 10 Mbps Gli standard IEEE a 10 Mbps sono 4: 10 Base.

Standard a 10 Mbps Gli standard IEEE a 10 Mbps sono 4: 10 Base. T 10 Base 2 10 Base 5 10 Base. FL prof. Guido Russo 52

Ethernet 10 Base. T Questa tipologia viene denominata così perché la trasmissione dei dati

Ethernet 10 Base. T Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base utilizzando come supporto fisico un cavo a doppini intrecciati TWISTED PAIR. La maggior parte delle reti di questo tipo utilizza una disposizione a stella con un HUB centrale che in genere funge da ripetitore multiporta. Il vantaggio principale è nell’ affidabilità dell’architettura: solo in caso di rottura di uno vantaggio affidabilità dei cavi, solo il PC direttamente collegato alla terminazione guasta risulta scollegato dalla rete mentre il resto della rete continua a funzionare senza problemi. Cavo UTP di categoria 3, 4 o 5 o STP Connettori RJ-45 di capi del cavo Distanza dal computer all’HUB Massimo 100 m, ma può essere estesa utilizzando i ripetitori Dorsale per HUB Coassiale a fibre ottiche per LAN di dimensione maggiore Numero totale di computer per LAN senza componenti di connettività 1024 (in base alla specifica) prof. Guido Russo 53

Ethernet 10 Base 2 La trasmissione dei dati avviene a 10 Mbps in banda

Ethernet 10 Base 2 La trasmissione dei dati avviene a 10 Mbps in banda base e il segnale riesce a coprire base una distanza vicina ai 200 metri. Il supporto fisico utilizzato è il cavo coassiale sottile (Thinnet) con topologia a bus lineare in cui la scheda di rete del computer è collegata direttamente al connettore a T del bus senza cavi intermedi. Una rete Thinnet può combinare fino a 5 segmenti di cavo coassiale connessi tramite 4 ripetitori, ma solo 3 di questi segmenti possono contenere calcolatori: Regola 5 -4 -3. I vantaggi principali di una rete Thinnet sono legati ai costi contenuti dell’istallazione e vantaggi alla semplicità di configurazione. Ogni segmento può ospitare al massimo di 30 nodi. prof. Guido Russo 54

Ethernet 10 Base 2 Cavo coassiale Thinnet Connettori cilindrici di tipi BNC (per estendere

Ethernet 10 Base 2 Cavo coassiale Thinnet Connettori cilindrici di tipi BNC (per estendere la lunghezza del cavo); Connettori di tipo BNC a T(prt collegare le schede di rete al cavo coassiale) terminatori di tipo BNC Lunghezza massima del segmento 185 m Segmenti di collegamento e ripetitori E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5 segmenti possono contenere computer (regola 5 -4 -3) Computer per segmento 30 (in base alla specifica) Lunghezza massima totale 925 m prof. Guido Russo 55

Ethernet 10 Base 5 La trasmissione dei dati avviene a 10 Mbps in banda

Ethernet 10 Base 5 La trasmissione dei dati avviene a 10 Mbps in banda base ed il segnale riesce a coprire base una distanza 500 metri Il supporto fisico utilizzato è il cavo coassiale spesso (Thicknet) con tipologia a Bus in grado di supportare fino a 100 nodi per segmento dorsale. Diversamente dallo Standard Ethernet 10 Base. T le stazioni e i ripetitori possono essere collegati alla dorsale attraverso cavi trasmettitori-ricevitori intermedi. Nelle reti di grandi dimensioni Thinnet e Thicknet vengono spesso combinati i sistemi ibridi; Thicknet rappresenta una valida soluzione per le dorsali mentre Thinnet viene spesso utilizzata per le derivazioni. prof. Guido Russo 56

Ethernet 10 Base 5 Cavo coassiale Thicknet Distanza massima tra computer e trasmettitore ricevitore

Ethernet 10 Base 5 Cavo coassiale Thicknet Distanza massima tra computer e trasmettitore ricevitore 50 m Lunghezza massima del segmento 500 m Segmenti di collegamento e ripetitori E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5 segmenti possono contenere computer (regola 5 -4 -3) Computer per segmento 100 (in base alla specifica) Lunghezza massima totale della rete 2500 m prof. Guido Russo 57

Ethernet 10 Base. FL La trasmissione dei dati avviene a 10 Mbps in banda

Ethernet 10 Base. FL La trasmissione dei dati avviene a 10 Mbps in banda base sfruttando supporti in fibra base ottica. Poiché la distanza massima raggiunta è di 2000 metri, questa viene spessa utilizzata come dorsale per la connessione di LAN che si trovano in edifici addirittura in località differenti. Standard a 100 Mbps L’elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben oltre i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche definiscono gli standard per le reti Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps. prof. Guido Russo 58

Ethernet 100 Base. X (Fast Ethernet) Rappresenta l’evoluzione dello standard 10 Base. T. Fast

Ethernet 100 Base. X (Fast Ethernet) Rappresenta l’evoluzione dello standard 10 Base. T. Fast Ethernet viene normalmente eseguito su cavi UTP di categoria 5 sfruttando una Ethernet UTP topologia a stella in cui tutti i cavi sono collegati ad un hub centrale e utilizza il CSA/CD come metodo di accesso alla rete. CSA/CD Esistono 3 classificazione dello standard 100 Base. X in base al supporto utilizzato: T 4 Cavo a doppini intrecciati che utilizza quattro doppini di tipo telefonico TX Cavo a doppini intrecciati che utilizza due doppini di tipo dati FX Cavo a doppini intrecciati che utilizza due fibre ottiche prof. Guido Russo 59

Gigabit Ethernet Nel corso degli anni la tecnologia è stata sviluppata ulteriormente e, ad

Gigabit Ethernet Nel corso degli anni la tecnologia è stata sviluppata ulteriormente e, ad oggi, lo standard di comunicazione Ethernet può arrivare a 1000 Mbps. standard di comunicazione Il Gigabit Ethernet, Ethernet standard IEEE 802. 3 z, 802. 3 z è l'evoluzione a 1000 Mbit/s del protocollo Fast Ethernet, standard IEEE 802. 3 u, operante a 100 Mbit/s. standard IEEE 802. 3 u Diminuisce la lunghezza del segmento massimo della rete che diviene: 5000 metri - Nella Variante 1000 Base. LX 550 metri - Nella Variante 1000 Base. SX 100 metri - Nella Variante 1000 Base. TX 25 metri - Nella Variante 1000 Base. CX Nel Gigabit Ethernet vengono usate le 4 coppie di fili UTP simultaneamente (1000 Base. T Ethernet a 500 Mbps), 2 coppie di fili STP simultaneamente (1000 Base. CX a 500 Mbps) e le fibre multimodali (1000 Base. SX, 1000 Base. LX). La trasmissione diviene full-duplex (500 Mbps full-duplex) ed il Bit Time da 10 ns diminuisce a 1 ns. prof. Guido Russo 60

Token Ring nasce nei laboratori IBM nel 1976, come rete locale alternativa a Ethernet:

Token Ring nasce nei laboratori IBM nel 1976, come rete locale alternativa a Ethernet: è Ring concepita per operare su un cablaggio a stella, realizzato con cavo STP di tipo 1. cablaggio a stella La prima versione ha una velocità trasmissiva di 4 Mb/s. Nel 1982 la IEEE crea il comitato IEEE 802. 5 introducendo anche una versione a 16 Mb/s 802. 5 Mb/s che utilizza cavi di tipo STP a 150 Ω e concentratori passivi chiamati MAU, Ω MAU Multistation Access Unit, coprendo lunghezze di lobo pari a 340 m La bozza 802. 5 Q/Draft 3 permette l'utilizzo di cavi UTP di categoria 3, 4, 5 per la velocità di 4 Mb/s coprendo lunghezze di lobo pari a 150 m e di categoria 4 e 5 per la Mb/s 150 m velocità di 16 Mb/s coprendo lunghezze di lobo pari a 195 m; introduce inoltre nuove Mb/s 195 m famiglie di concentratori attivi e parzialmente attivi. prof. Guido Russo 61

Protocollo Un protocollo è una serie di norme, convenzioni e tecniche per lo scambio

Protocollo Un protocollo è una serie di norme, convenzioni e tecniche per lo scambio di dati, di comandi e di informazioni di controllo tra due DTE, Data Terminal Equipment. Un DTE è un terminale, un personal computer o una scheda di interfaccia di un mainframe, mentre le apparecchiature di comunicazione, quali i modem, vengono dette DCE, DCE Data Communication Equipment. Esistono molti livelli di protocolli: il livello più basso regola il modo di trasmettere i segnali binari sulla linea (protocollo di connessione) il livello più alto indica come interpretare dati e comandi a livello applicativo, passando per una serie variabile di ulteriori livelli. prof. Guido Russo 62

Protocollo Nella interazione tra le stazioni di una rete vanno utilizzati vari tipi di

Protocollo Nella interazione tra le stazioni di una rete vanno utilizzati vari tipi di protocolli. Consideriamo il caso di una trasmissione di dati tra due stazioni: la situazione più semplice è quella in cui le 2 stazioni si trovano agli estremi di una singola linea; in questo caso, è sufficiente un protocollo di linea per regolare il flusso tra le due stazioni. Diverso è il caso in cui le 2 stazioni sono connesse mediante più linee oppure fanno parte di una rete magliata (come quella della figura seguente), nel qual caso potrebbero magliata comunicare attraverso percorsi (route costituite da linee e nodi da attraversare) diversi. Una volta individuata la stazione (DTE) destinazione, bisogna stabilire quale strada DTE usare per connetterla alla stazione (DTE) sorgente. DTE Questa scelta compete al cosiddetto protocollo di instradamento (routing protocol) che quindi si aggiunge al protocollo di linea necessario al passaggio di dati su ciascuna linea: solo dopo la scelta del percorso per la gestione dei singoli collegamenti interviene il protocollo di linea che viene usato tante volte quante sono le linee che costituiscono il percorso fissato. prof. Guido Russo 63

Protocollo C’è poi un ulteriore livello superiore di protocollo. Per illustrarlo, consideriamo la figura

Protocollo C’è poi un ulteriore livello superiore di protocollo. Per illustrarlo, consideriamo la figura seguente, in cui è presente un terminale, situato fisicamente a Torino, che intende connettersi ad una applicazione situata fisicamente a Verona: Conferme da applicazione (Verona) ad utente (Torino) mediante protocollo di trasporto: 1. 2. 3. 4. 5. Dati dal terminale al nodo intermedio Conferma dal nodo intermedio all’utente Dati da nodo intermedio all’applicazione Conferma dall’applicazione al nodo intermedio Conferma dell’applicazione all’utente prof. Guido Russo 64

Protocollo L’unica possibilità perché il terminale di Torino comunichi con l’applicazione di Verona è

Protocollo L’unica possibilità perché il terminale di Torino comunichi con l’applicazione di Verona è quella di passare attraverso il nodo intermedio situato a Milano. Non si pone dunque il problema della scelta del percorso, essendo presente 1 sola possibilità. Il terminale di Torino invia un messaggio per il terminale di Verona e lo fa usando un protocollo di linea che prevede una risposta da parte della stazione ricevente sull’esito positivo o negativo della trasmissione. Tuttavia, il protocollo di linea effettua la trasmissione solo fino al nodo intermedio di Milano, per cui è quest’ultimo che effettua il controllo di correttezza della trasmissione. prof. Guido Russo 65

Protocollo Supponiamo allora che non ci siano stati errori: in questo caso, il nodo

Protocollo Supponiamo allora che non ci siano stati errori: in questo caso, il nodo di Milano risponde con una conferma positiva, ACKnowledgement, che viene inviata a Torino. Questo messaggio significa semplicemente che, a livello di linea, la trasmissione è andata bene, ma non indica, però, l’esito dell’operazione complessiva: lo stesso messaggio che da Torino è arrivato a Milano, deve ora andare a Verona. Supponiamo che anche su questa seconda tratta non si verifichino errori, per cui l’applicazione di Verona invia un ACK al nodo di Milano. Questo secondo ACK, unito a quello Milano-Torino, significa di fatto che tutto è andato bene, ma non arriva a Torino, in quanto è un messaggio a livello del protocollo di linea, che quindi si ferma a Milano ed il terminale di Torino non sa ancora se il proprio messaggio è effettivamente arrivato a Verona e, se sì, con o senza errori. E’ allora necessario un protocollo di livello superiore che invii un ACK direttamente da Verona a Torino, cioè da destinazione a sorgente. Questo è il cosiddetto protocollo di transport. prof. Guido Russo 66

Protocollo La differenza è dunque evidente: un protocollo di linea, che agisce sulle singole

Protocollo La differenza è dunque evidente: un protocollo di linea, che agisce sulle singole tratte, è di tipo box-to-box, mentre un protocollo di transport è di tipo end-to-end. Viene subito da pensare che i protocolli end-to-end possano comportare un traffico maggiore sulla rete: infatti, se il protocollo di transport aggiungesse, ai dati dell’utente, dei messaggi dedicati (che includano appunto un ACK o l’analogo negativo NCK), il numero di informazioni in transito sarebbe sicuramente maggiore. Si ovvia allora a questo inconveniente inserendo le informazioni end-to-end in specifici campi di messaggi contenenti anche dati d’utente. Quando questo è possibile (e non sempre lo è), l’esito è effettivamente di non appesantire la rete. prof. Guido Russo 67

Trasmissione Seriale o Parallela Trasmissione parallela: parallela l'informazione viene trasferita in parallelo (tipicamente un

Trasmissione Seriale o Parallela Trasmissione parallela: parallela l'informazione viene trasferita in parallelo (tipicamente un byte alla volta) su un bus di comunicazione contenente segnali di dato e segnali di temporizzazione (clock). Trasmissione seriale: seriale l'informazione viene prima serializzata e quindi trasmessa un bit alla volta. Esistono meccanismi di sincronizzazione che evitano l'uso di segnali aggiuntivi di temporizzazione. prof. Guido Russo 68

Trasmissione seriale sincrona o asincrona Trasmissione Asincrona Ogni byte di informazione viene trasmesso separatamente

Trasmissione seriale sincrona o asincrona Trasmissione Asincrona Ogni byte di informazione viene trasmesso separatamente dagli altri. Il clock di ricezione è solo nominalmente uguale a quello di trasmissione. Trasmissione Sincrona Le informazioni da trasmettere sono strutturate in trame. Il trasmettitore e il ricevitore sincronizzano i loro clock prima della trasmissione e li mantengono sincronizzati per tutta la durata della trama. prof. Guido Russo 69

Controllo di flusso Il controllo di flusso, handshake consente al dispositivo ricevitore di segnalare

Controllo di flusso Il controllo di flusso, handshake consente al dispositivo ricevitore di segnalare al trasmettitore la richiesta di interrompere o riprendere la trasmissione. Questo è necessario perché è possibile che il ricevitore processi i dati in arrivo più lentamente di quanto il trasmettitore li generi. Casi tipici sono rappresentati dal collegamento computer-stampante, computer-monitor del terminale, computer quando lavorano a velocità diverse. Esistono vari meccanismi di controllo di flusso: flusso segnali hardware RTS/CTS (spesso detto handshake hardware) trasmissione dei caratteri XON/XOFF o ENQ/ACK prof. Guido Russo 70

Segnali per il controllo di flusso RTS/CTS: molte interfacce seriali dispongono di una coppia

Segnali per il controllo di flusso RTS/CTS: molte interfacce seriali dispongono di una coppia di fili corrispondenti ai segnali RTS (Request To Send) e CTS (Clear To Send). Quando un dispositivo ricevente rileva l'attivazione del segnale RTS da parte del dispositivo trasmittente ed è pronto per ricevere, allora risponde attivando il CTS. Per interrompere l'invio dei dati da parte del trasmettitore, il ricevitore può disattivare il segnale CTS, e riattivarlo quando sarà nuovamente in grado di ricevere i dati. XON/XOFF: L'utilizzo dei caratteri XON e XOFF (codici 17 e 19 della tabella ASCII, talvolta identificati come DC 1 e DC 3 - device control numero 1 e 3 - e corrispondenti ai codici di controllo CTRL-Q e CTRL-S) permette di realizzare un controllo di flusso senza bisogno di segnali hardware dedicati, in quanto XON e XOFF viaggiano sugli stessi canali dei dati. Il ricevitore trasmette un XOFF quando non è più in grado di ricevere i dati e un XON quando è nuovamente in grado di riceverli. prof. Guido Russo 71

Segnali per il controllo di flusso ENQ/ACK: il controllo di flusso mediante i caratteri

Segnali per il controllo di flusso ENQ/ACK: il controllo di flusso mediante i caratteri ENQ (Enquire) e ACK ENQ/ACK: (Acknowledge) è utilizzato principalmente in ambiente Hewlett Packard. A differenza di XON e XOFF, si tratta di un controllo di flusso orientato alla trasmissione dei dati a blocchi. Il trasmettitore invia un ENQ quando ha pronto un blocco di dati da trasmettere, ed attende l'ACK prima di effettuare la trasmissione. Avendo predefinito la massima dimensione del blocco di dati (in genere circa 2000 byte), si previene la saturazione del buffer del ricevitore. prof. Guido Russo 72

Tecniche di modulazione Oltre al segnale vocale, un qualsiasi segnale di frequenza compresa all'interno

Tecniche di modulazione Oltre al segnale vocale, un qualsiasi segnale di frequenza compresa all'interno della banda passante del canale telefonico è adatto per essere trasmesso su di esso. Il segnale più adatto per la modulazione è un segnale sinusoidale, rappresentabile dall'espressione: s(t) = A sin (2 p ft +j) in cui si individuano tre parametri del segnale: l'ampiezza A, la frequenza f e la fase j. prof. Guido Russo 73

Tecniche di modulazione Facendo variare nel tempo uno più di questi parametri si può

Tecniche di modulazione Facendo variare nel tempo uno più di questi parametri si può usare il segnale sinusoidale per trasmettere informazione. Modificando l'ampiezza si ottiene la modulazione di ampiezza (AM), modificando la frequenza si ha la modulazione di frequenza (FM), e modificando la fase la modulazione di fase (PM). La modulazione di ampiezza è la più semplice tecnica di modulazione. Benché da sola consenta velocità trasmissive abbastanza basse, è spesso usata in unione ad altre tecniche di modulazione per sistemi ad alta velocità. Nella modulazione di frequenza, la frequenza della portante varia in funzione del segnale modulante. Nella trasmissione digitale si avranno quindi due frequenze diverse, una leggermente superiore ed una leggermente inferiore a quella della portante, per codificare gli zero e gli uno. Tale tecnica è detta Frequency Shift Keying ( Keying FSK). FSK prof. Guido Russo 74

Tipi di modulazione Nella modulazione di fase, fase la portante varia la sua fase

Tipi di modulazione Nella modulazione di fase, fase la portante varia la sua fase in funzione del segnale da trasmettere. Nella trasmissione digitale agli zeri e agli uno sono associati diversi valori di rotazione della fase (per esempio 90° per l'1 e 270° per lo 0), e questo prende il nome di Phase Shift Keying (PSK). Spesso la codifica dei bit non è riferita a valori di fase assoluti, bensì a rotazioni di fase rispetto alla fase dell'ultimo simbolo ricevuto. In questo caso si parla di Differential Phase Shift Keying (DPSK). La modulazione di fase è la tecnica più costosa, ma è anche la più adatta ad essere utilizzata in combinazione alla modulazione di ampiezza per ottenere elevate velocità di trasmissione. prof. Guido Russo 75

BAUD e bytes/sec Il numero di bit trasmessi nell'unità di tempo è normalmente indicato

BAUD e bytes/sec Il numero di bit trasmessi nell'unità di tempo è normalmente indicato come b/s o bps (bit per second). Quando si utilizzano tecniche di modulazione, come nel caso dei modem, ogni elemento del segnale portante inviato dal modem (per esempio, ma non necessariamente, un ciclo del segnale portante sinusoidale) viene detto simbolo. Il numero di simboli inviati dal modem nell'unità di tempo prende il nome di baud. Le tecniche di modulazione possono associare ad ogni simbolo uno o più bit, per esempio usando quattro od otto valori diversi per la rotazione di fase nella PSK, o utilizzando una combinazione di più modulazioni, per esempio quattro valori per la fase e due per l'ampiezza. In questo modo il numero di bit per secondo risulta essere maggiore dei baud. prof. Guido Russo 76

Trasmissione half-duplex Una trasmissione è half-duplex quando avviene alternativamente in un senso e nell'altro,

Trasmissione half-duplex Una trasmissione è half-duplex quando avviene alternativamente in un senso e nell'altro, half-duplex dovuta alla necessità di condividere il medesimo canale trasmissivo da parte delle due stazioni collegate Nei modem il modem canale trasmissivo condiviso è quello telefonico Benché i collegamenti all'interno delle centrali telefoniche e tra le centrali stesse siano realizzati con canali indipendenti per la trasmissione e la ricezione, il collegamento verso l'utente finale usa soltanto due fili e le voci dei due interlocutori si sovrappongono negli auricolari dei microtelefoni. prof. Guido Russo 77

Trasmissione half-duplex I circuiti di demodulazione dei modem hanno difficoltà a decodificare un segnale

Trasmissione half-duplex I circuiti di demodulazione dei modem hanno difficoltà a decodificare un segnale quando ad esso ne è sovrapposto un altro. La trasmissione half-duplex presenta lo svantaggio di introdurre un overhead dovuto alla commutazione trasmissione e ricezione. prof. Guido Russo 78

Trasmissione full-duplex Per collegamenti altamente interattivi, o quando si usano protocolli che prevedono frequenti

Trasmissione full-duplex Per collegamenti altamente interattivi, o quando si usano protocolli che prevedono frequenti messaggi di acknowledge, tale overhead può diventare inaccettabile ed è necessario adottare tecniche full-duplex La tecnica più diffusa per la comunicazione in full-duplex consiste nella suddivisione della banda del canale in due parti: ciascun modem ne userà una per trasmettere e l'altra per ricevere. prof. Guido Russo 79

I protocolli di linea e i servizi a pacchetto I protocolli di linea e

I protocolli di linea e i servizi a pacchetto I protocolli di linea e i servizi a commutazione di pacchetto: utilizzo come mezzi di interconnessione di bridge, router e gateway, per realizzare un internetworking multiprotocollo. sulle linee pubbliche per trasmissione dati. nell'ambito delle problematiche di internetworking ci si concentra sui protocolli per linee di tipo punto-punto. I protocolli di linea oggi usati sono tutti discendenti di SDLC, Synchronous Data Link Control, , protocollo introdotto da IBM con l'architettura SNA. prof. Guido Russo 80

I protocolli di linea e i servizi a pacchetto Tali protocolli formano una famiglia

I protocolli di linea e i servizi a pacchetto Tali protocolli formano una famiglia i cui componenti più importanti: HDLC, High Level Data Link Control LAPB, Link Access Procedure Balanced LAPD, Link Access Procedure D-channel LAPF, Link Access Procedure to Frame mode bearer services LLC, Logical Link Control. I servizi a commutazione di pacchetto sono quei servizi che vengono offerti dalle reti geografiche, pubbliche o private, a commutazione di pacchetto. Tra questi vengono trattati X. 25, Frame Relay e SMDS. z prof. Guido Russo 81

Trasmissione dei dati: la commutazione La commutazione è un’operazione che predispone il percorso che

Trasmissione dei dati: la commutazione La commutazione è un’operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere il destinatario. Esistono fondamentalmente due tipi di commutazione: commutazione di circuito commutazione di pacchetto. prof. Guido Russo 82

Trasmissione dei dati: la commutazione di circuito La commutazione di circuito è detta anche

Trasmissione dei dati: la commutazione di circuito La commutazione di circuito è detta anche circuit switching e rappresenta la versione automatizzata dell’operazione che doveva fare manualmente la centralinista telefonica di antica data, armata di spine di fronte ad un grande pannello di interconnessione In pratica tramite una serie di centrali di commutazioni si determina una connessione fisica diretta, anche se effettivamente priva di continuità elettrica, che rappresenta e simula un unico cavo tra le due stazione che necessitano di comunicare: tale connessione è assegnata permanentemente ed unicamente alla coppia di stazione ed è mantenuta fino al termine della comunicazione. Quando due utenti parlano a telefono, il microfono converte le onde sonore della loro voce in un segnale elettrico variabile che racchiude la stessa informazione della parole che si scambiano. prof. Guido Russo 83

Trasmissione dei dati: la commutazione di circuito Caratteristiche della commutazione di circuito sono: la

Trasmissione dei dati: la commutazione di circuito Caratteristiche della commutazione di circuito sono: la presenza di un tempo di attivazione della connessione (variabile in funzione del traffico e della distanza delle due stazioni) la bassa efficienza nell’uso del mezzo in quanto la connessione rimane “in piedi” anche quando i due utenti tacciono momentaneamente. prof. Guido Russo 84

Trasmissione dei dati: la commutazione di pacchetto La commutazione di pacchetto è detta anche

Trasmissione dei dati: la commutazione di pacchetto La commutazione di pacchetto è detta anche packet switching e si basa sulla suddivisione switching del messaggio in più unità autonome, ciascuna corredata delle opportune informazioni di controllo, ad esempio degli identificativi del mittente e del destinatario e del numero d’ordine del pacchetto all’interno dell’intero messaggio. I presupposti di questa tecnica sono un ambito strettamente digitale e una capacità di instradamento autonoma allocata nei singoli organi di commutazione della rete. E’ possibile combinare in maniera ibrida i due tipi di commutazione sopra descritti; si parla in tal caso di commutazione di pacchetto a circuito: due stazioni che devono comunicare fissano inizialmente il circuito (path o virtual circuit) che i pacchetti devono seguire. L’intero trasferimento dei dati avverrà successivamente lungo questo percorso prestabilito, garantendo che tutti i pacchetti arriveranno nella stessa sequenza con cuci sono stati trasmessi. A sua volta però il tempo di ricerca del percorso è consistente e rappresenta un sovraccarico di lavoro non sempre trascurabile. prof. Guido Russo 85

Connection oriented mode Nel connection oriented mode (orientato alla connessione) i due DTE, prima

Connection oriented mode Nel connection oriented mode (orientato alla connessione) i due DTE, prima di effettuare lo scambio di dati, si assicurano della presenza reciproca in linea. Eseguita questa verifica, viene instaurata la connessione (o colloquio o sessione), la quale dura per tutto il tempo necessario allo scambio dati; non appena tale scambio è terminato, anche la connessione viene abbandonata. La connessione è continuamente gestita dal software dei due DTE, il quale svolge diverse funzioni: gestione del ritmo di interscambio (quindi essenzialmente della velocità di trasmissione), controllo delle regole dello scambio, capacità di interrompere la controparte (ad esempio quando c’è da inviare un messaggio urgente), controllo degli errori ed eventuale loro correzione. prof. Guido Russo 86

Connection oriented mode Nel connectionless oriented mode (non orientato alla connessione) un DTE può

Connection oriented mode Nel connectionless oriented mode (non orientato alla connessione) un DTE può inviare un messaggio all’altro DTE anche se questo non è presente in linea; è come affidare le lettere alla posta, sperando che vengano consegnate. Il problema principale del connectionless mode riguarda il controllo degli errori che, errori sia pure raramente, possono verificarsi: infatti, non essendoci controlli immediati durante la trasmissione, il DTE sorgente non può sapere come è andata la trasmissione. D’altra parte, l’onere dei controlli ripetitivi spesso diventa inutile sulle reti ad alta affidabilità, dove gli errori sono decisamente pochi. La soluzione cui si può pensare è allora quella di affidare il controllo degli errori direttamente alle applicazioni, il che alleggerisce i protocolli di linea, che possono occuparsi solo del trasporto dei dati, nonché anche i nodi intermedi, che devono occuparsi sono di instradare i dati sui percorsi desiderati. prof. Guido Russo 87