A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 1 di 56

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A cura di Claudio Beghetto per Istituto Labor anno sc. 2005-2006 Pagina 1 di 56"

Transcript

1 A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 1 di 56

2 SOMMARIO SOMMARIO...2 INTRODUZIONE 4 SEGNALI E TRASFORMAZIONE DI SEGNALI... 5 Tipi Segnali....5 TRASMISSIONE DATI... 7 Componenti di un sistema di comunicazione...7 Il modem...7 Protocolli... 8 Mezzi trasmissivi... 9 UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair)...10 Cavo THINNET Coassiale...11 Cavo THICKNET Coassiale...11 Wireless ADSL Tecnologie ADSL...16 Cablaggio...16 Hub Switch...17 RETI 19 Topologia di Rete...21 Topologia ad anello...23 Topologia a doppio anello (per maggiore sicurezza in caso di guasti)...23 TIPI DI RETI...24 PROTOCOLLO PER RETI LOCALI Ethernet...25 Frame...26 Standard A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 2 di 56

3 Ethernet...27 REGOLA del Nota...28 PROTOCOLLO PER RETI LOCALI Token Ring...29 RETI FDDI (Fiber Distributed Data Interface) AppleTalk...30 ATM (Asynchronous Transfer Mode)...30 Torre o Modello OSI Livello Livello 2: gli adattatori di rete...33 Switch di livello Livello 3: i router Apparati su più livelli...36 I livelli più alti LAN con Server/Proxy LAN con Router...40 PROTOCOLLO TCP/IP Il trasferimento di files INDIRIZZI IP...46 Ipv I DOMINI...51 Standard Organizations...52 Costruzione di un Database Distribuito Gestione delle Transazioni...55 NOTE...56 A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 3 di 56

4 INTRODUZIONE Per TD (Trasmissione Dati) si intende quell insieme di teorie e tecniche che si interessano della trasmissione di informazioni di tipo numerico tra apparati di elaborazione per mezzo di linee di comunicazione. Un PC collegato in Internet, un terminale di cassa di una banca, il terminale Bancomat, il terminale POS presente in alcuni supermercati sono tutti esempi di applicazioni di TD. Non sono considerati esempi validi di TD il collegamento analogico tra un sensore e la stazione ricevente, il collegamento telefonico tra due interlocutori, ecc. in quanto pur trasmettendo informazioni queste non sono in forma numerica. Come per ogni sistema di comunicazione, anche per la TD occorrono almeno tre elementi: un trasmettitore, un canale, un ricevitore. s o r g e n t e t r a s m e t t i t o r e c a n a l e r i c e v i t o r e d e s t i n a z i o n e Se analizziamo le entita che intervengono possiamo individuare: l informazione, il dato ed il segnale. L informazione, e un qualcosa di astratto, possiamo definire con questo termine tutto cio che riduce la nostra incertezza. Per poterla trasmettere dobbiamo associare ogni informazione ad un simbolo o ad un gruppo ordinato di simboli chiamato dato. Ma a sua volta il dato deve essere associato ad una grandezza fisica (portante) che dipende dal tipo di sistema utilizzato per comunicare. Il segnale e l andamento nel tempo di questa grandezza fisica. Esempio. Nel caso di accesso ad Internet per ricercare la vita e le opere di un autore, l informazione e rappresentata dalla vita e le opere dell autore, i dati sono il documento che riporta queste informazioni o in forma analoga la codifica binaria del testo, il segnale e l andamento nel tempo della tensione o della corrente della linea telefonica. Informazione, dato e segnale non rappresentano la stessa entita, ma sono correlati tra loro. Nel tempo si sono sviluppate 2 teorie che affrontano i problemi connessi con la TD, esse sono: - la teoria dell informazione: che si concentra principalmente sulla relazione tra informazione e dato, vedi Shannon; - la teoria dei segnali: che si preoccupa principalmente delle grandezze fisiche e della relazione tra dato e segnale. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 4 di 56

5 SEGNALI E TRASFORMAZIONE DI SEGNALI Tipi Segnali. Un segnale e una funzione che rappresenta l andamento nel tempo di una grandezza fisica, solitamente di tensione, corrente o potenza luminosa. Esempi: - segnale vocale, segnale televisivo, segnale acustico, segnale luminoso - y(t)=3t ; y(t)= 2sen (2πFt); y(t)= rect (t) Analizzando i valori che tale grandezza puo assumere si possono individuare i 4 casi rappresentati nelle figure seguenti: continuo nel tempo e nelle ampiezze continuo nel tempo e discreto nelle ampiezze discreto nel tempo e continuo nelle ampiezze discreto nel tempo e discreto nelle ampiezze Altre classificazioni dei segnali sono : - segnali determinati: quelli che in ogni istante sono perfettamente conosciuti, in quanto rappresentati da una funzione matematica deterministica; - segnali aleatori: in ogni istante un segnale aleatorio, assume un determinato valore non con certezza, ma solo con una certa probabilita ; la loro definizione avviene tramite funzioni di tipo statistico (media, varianza, ecc.). A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 5 di 56

6 Nota. I segnali che portano l informazione appartengono a questa seconda categoria. Infatti non essendo noto a priori il loro andamento nel tempo, al loro arrivo, il valore assunto costituisce una informazione. Si pensi, ad esempio, all arrivo presso un ricevitore di un segnale che decodificato mi rappresenti la sequenza In tal caso proprio questa sequenza mi fornisce una precisa informazione, mentre altre sequenze mi avrebbero fornito altre informazioni. Per un segnale si danno le seguenti definizioni: - forma: e il suo andamento temporale; - durata: l intervallo di tempo, al di fuori del quale il segnale e sepre nullo; - spettro: il suo andamento in frequenza; - banda: l intervallo di frequenze, al di fuori del quale lo spettro e nullo. Un segnale che attraversa un dispositivo si puo presumere che subisca o non subisca trasformazioni a seconda delle caratteristiche del segnale e di quelle del dispositivo. Per poter rappresentare in modo sintetico cio che avviene nella realta si utilizza un modello chiamato diagramma a blocchi. Esempio. Il segnale presente in uscita sulla porta seriale di un PC, non puo essere trasmesso direttamente sulla linea telefonica a causa della bassa potenza e di altre caratteristiche, pertanto e necessario combinarlo con un segnale sinusoidale (portante) dotato di maggior potenza. Il segnale risultante (modulato) viene cosi trasmesso. Tra le varie classificazioni possiamo distinguere le trasformazioni in: desiderate, cioe quelle che richiediamo volutamente per dare al segnale le caratteristiche volute, e indesiderate, cioe quelle che non vorremmo il segnale subisse. Al primo gruppo appartegono le seguenti: - modulazione e la demodulazione; - amplificazione e attenuazione (voluta); - equalizzazione; - conversione analogico-digitale e inversa; - quantizzazione. Tra le seconde ci sono: - i disturbi; - le attenuazioni indesiderate e le distorsioni. I primi, in genere riducibili ma non eliminabili, sono dovuti sia a cause esterne alla trasmissione (rumori atmosferici, presenza di campi elettromagnetici, ecc) sia a cause interne (rumore termico o rumore dovuto alle imperfezioni dei materiali), le altre sono in genere recuperabili con operazioni di amplificazione ed equalizzazione. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 6 di 56

7 TRASMISSIONE DATI Esistono vari modi di trasferire dati con un PC, usando ad esempio la porta seriale o quella parallela. La porta seriale viene usata per un collegamento breve (max 15 m) tra due computer oppure per un collegamento remoto utilizzando un modem. La porta parallela viene utilizzata principalmente per collegamenti con le periferiche come la stampante o lo scanner ma è anche possibile usarla per il trasferimento di dati tra due computer purche posti a breve distanza. Le trasmissioni si dividono in due tipologie: Sincrona, cioè con l'utilizzo di protocolli che trasmettono blocchi di dati e asincrona, cioè senza l'utilizzo di un specifico protocollo, ma con l invio di un carattere alla volta Componenti di un sistema di comunicazione Un qualsiasi sistema di comunicazione e formato da 3 elementi fondamentali: un trasmettitore, un ricevitore ed un canale. Nella trasmissione tra 2 calcolatori spesso ogni elaboratore funge da trasmettitore e da ricevitore ed il canale puo essere realizzato da un collegamento diretto tra i due sistemi o da una rete di trasmissione. In questo ultimo caso e necessario interporre tra un sistema ed il mezzo trasmissivo un adattatore. Nel campo della telefonia e in uso indicare il sistema con il termine DTE (data terminal Equipement ) e l adattatore con il termine DCE (data circuit terminating equipement). Nel caso di linee telefoniche usuali il DCE corrisponde al modem. Il modem Il modem combina il segnale proveniente dal sistema con un segnale generato internamente. Questa operazione e chiamata modulazione. Esistono vari tipi di modem dipendenti dal tipo di canale che si utilizza, dalle prestazioni desiderate, dal tipo di modulazione che effettua. Ad esempio, mentre con una modulazione di frequenza si puo ottenere una velocita di 1200 bit/s, con una di fase si raggiunge 4800 bit/s e con una mista b/s o superiore. La velocità alla quale i segnali vengono inviati da un modem è misurata in baud, che è la misura del numero di cambiamenti del segnale che avvengono ogni secondo durante la comunicazione. Spesso si confonde il baud con un'altra unità misura della velocità di trasferimento, il bps, ovvero il numero di bit trasmessi per secondo. Ad ogni cambiamento di stato può corrispondere il trasferimento di più bit. Valori più elevati di tale misura indicano trasferimenti più veloci, e quindi tempi di trasmissione minori. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 7 di 56

8 Il collegamento tra modem (DCE) e calcolatore (DTE) avviene attraverso una interfaccia standard chiamata CCITT V24/V28 o anche EIA-RS232. Di seguito si riporta il significato dei segnali piu comuni. Pin CCITT RS232 Descrizione Verso 7 C102 GND Collegamento a terra 2 C103 TD Dati trasmessi DTE DCE 3 C104 TD Dati ricevuti DCE DTE 4 C105 RTS Richiesta di trasmissione DTE DCE 5 C106 CTS Pronto a trasmettere DCE DTE 6 C107 DSR DCE pronto DCE DTE 20 C108 DTR DTE pronto DTE DCE 8 C109 DCD Portante DCE DTE Esistono, oltre a quelli indicati, anche altri segnali che servono per il clock, per l indicatore di chiamata, per il canale supervisore, ecc. Protocolli. Per protocollo si intende l insieme di regole che permette il colloquio tra due stazioni. Di protocolli ne esistono moltissimi, sia per ragioni storiche, sia per ragioni tecniche. Infatti inizialmente ogni casa costruttrice di apparecchiature per TD forniva spesso anche il suo protocollo. Poi si e visto che per problemi di compatibilita conveniva fissare degli standard. Ci sono principalmente 2 tipi di standard: quelli di fatto, cioe quelli standard che risultano tali per la loro larga diffusione, e quelli di diritto, in quanto emanati da enti preposti (CCITT, ISO,ecc) Un protocollo deve risolvere diversi problemi, tra i quali: - iniziare la trasmissione; - terminare la trasmissione; - spedire i dati; - assicurarsi che il dato trasmesso sia ricevuto correttamente ; - ritrasmettere dati non ricevuti o ricevuti non correttamente; - controllare la correttezza dei dati ricevuti; - controllare il flusso di dati; - evitare le congestioni; - rendere efficiente e veloce la trasmissione. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 8 di 56

9 Realizzare via software un protocollo che risolva tutti questi problemi sarebbe cosa piuttosto ardua. La via scelta e stata quindi quella di demandare parte dei problemi all hardware e parte al software. Ed inoltre di suddividere i problemi e di assegnarli a diversi protocollo interagenti tra di loro (pila di protocolli, pila OSI). Esempio. Il caso piu semplice di trasmissione e quello tra 2 stazioni che si devono inviare dati collegate direttamente o tramite linea telefonica. E necessario che tra le due stazioni si attivi un canale di comunicazione, che la stazione trasmittente invii un primo dato e stia in attesa di una conferma di ricezione e conseguentemente invii il secondo dato oppure quello precedente. Oltre alle regole in un protocollo troviamo definite anche delle strutture dati scambiate tra le due o piu stazioni comunicanti. Tali strutture sono chiamate trame o frame. Mezzi trasmissivi I mezzi trasmissivi del passato hanno sfruttato la proprietà dei metalli di condurre l'energia elettrica. Sono stati prodotti molti tipi di cavi elettrici per trasmissione dati, ma i due tipi che hanno avuto maggior successo sono il doppino e il cavo coassiale. A questi si sono affiancati in un primo momento mezzi trasmissivi "wireless", utilizzanti cioè le onde radio, quali i ponti radio e i satelliti e, successivamente, i mezzi trasmissivi ottici, che con la fibra ottica hanno rivoluzionato il settore delle telecomunicazioni. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 9 di 56

10 Il più vecchio e più comune mezzo di trasmissione utilizzato per realizzare una sottorete di comunicazione è sicuramente il doppino, costituito da una coppia di fili di rame isolati e intrecciati (per ridurre l'interferenza tra fili adiacenti) dello spessore di circa 1 mm e utilizzato nella rete telefonica. UTP (Unshielded Twisted Pair) Tipo di cavo che può trasmettere fino a 100 metri. E' unshielded, cioè non protetto dalle interferenze elettro-magnetiche. STP (Shielded Twisted Pair) Ha le stesse caratteristiche dell'utp con la sola differenza che l'stp è protetto (shielded) da interferenze elettro-magnetiche. Le caratteristiche che hanno inciso maggiormente sulla diffusione del doppino sono la facilità di posa in opera e la compatibilità con la telefonia. Il doppino può infatti essere usato per le trasmissioni di tipo sia analogico che digitale, la larghezza di banda dipende dalla sezione del filo e dalla distanza da attraversare: nel caso di una distanza tale da mettere in dubbio la correttezza del messaggio ci saranno dei ripetitori in grado di riportare il segnale alle caratteristiche originali. I doppini vengono classificati secondo 5 categorie ( ogni categoria è idonea a fornire tutti i servizi offerti dalle categorie inferiori): - categoria 1 (Telecommunication) comprende i cavi adatti unicamente a telefonia analogica. - categoria 2 (Low speed data) comprende i cavi per per telefonia analogica e digitale(isdn) e trasmissione dati a bassa velocità - categoria 3 (High speed data) è la prima categoria di cavi adatti a realizzare LAN fino a 10Mb/s, in particolare per soddisfare gli standard BaseT e Token-Ring a 4Mb/s - categoria 4 ( Low loss,high performance data) comprende i cavi per LAN con tecnologia Token Ring fino a 16 Mb/s - categoria 5 (Low loss,extended frequency,high performance data) comprende i migliori cavi disponibili, per applicazioni fino a 100Mb/s, su distanze di 100m. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 10 di 56

11 Un altro mezzo comune è il cavo coassiale utilizzato in reti locali e in molti collegamenti tra centrali telefoniche. Esso può essere usato per le trasmissioni analogiche e digitali, ma con due tipi differenti di cavo (rispettivamente da 75 e 50 Ohm). Il cavo coassiale è formato da un conduttore centrale circondato da materiale isolante; un'ulteriore protezione è fornita da un involucro più esterno, costituito generalmente da un conduttore intrecciato, e infine da un ultimo rivestimento protettivo di plastica. Questa struttura del cavo fornisce un'alta larghezza di banda e un'ottima resistenza al rumore: per cavi di 1 Km si può raggiungere una velocità di trasmissione di circa 1 Mbps, mentre per velocità superiori si consigliano dei cavi più corti. Cavo THINNET Coassiale Diametro: 1/4 di pollice Massima lunghezza (prima dell'attenuazione): 185 metri. Tipo: Famiglia degli RG-58 Impendenza: 50 ohm Cavo THICKNET Coassiale Diametro: 1/2 di pollice Massima lunghezza (prima dell'attenuazione): 500 metri. Il cavo coax è stato soppiantato dal doppino per diverse ragioni: - maggior costo, sia per i materiali, sia per la posa - maggior ingombro: un coax trasporta un singolo segnale ed occupa lo stesso spazio di un doppino a quattro coppie che può trasportare quattro segnali - minor flessibilità: il coax è adatto soltanto ad alcuni servizi, LAN Tv via cavo, mentre per tanti altri, telefonia etc, è previsto l utilizzo del doppino. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 11 di 56

12 Lo sviluppo della tecnologia ottica ha aperto la strada alla trasmissione dei dati mediante impulsi luminosi con frequenze di circa 10 8 MHz, per cui la larghezza di banda è decisamente rilevante. Il mezzo trasmissivo è una fibra ultrasottile di silicio (la fibra ottica); la sorgente luminosa, invece, può essere un LED o un LASER in grado, comunque, di generare onde elettromagnetiche nello spettro dell infrarosso; il rilevatore del segnale, infine, è un fotodiodo che emette un impulso elettrico quando viene attraversato da radiazione elettromagnetica. La fibra ottica e uno dei mezzi più recenti, e sta rivoluzionando il mondo delle telecomunicazioni. E fatta di un sottilissimo cilindro centrale in vetro, (core) circondato da uno strato esterno (cladding) di vetro avente un diverso indice di rifrazione e da una guaina protettiva. Piu fibre sono quindi raggruppate insieme in una guaina contenitrice esterna. Le fibre ottiche sfruttano il principio della deviazione che un raggio di luce subisce quando attraversa il confine fra due materiali diversi (core e cladding nel caso delle fibre). La deviazione dipende dagli indici di rifrazione dei due materiali. Oltre un certo angolo, il raggio rimane intrappolato all'interno del materiale A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 12 di 56

13 Le fibre ottiche si dividono in due categorie: - multimodali: raggi diversi possono colpire la superficie con diversi angoli (detti mode), proseguendo quindi con diversi cammini. Il diametro del core è di 50 micron, come quello di un un capello; - monomodali: sono così sottili (il diametro del core è 8-10 micron) che si comportano come una guida d'onda: la luce avanza in modo rettilineo, senza rimbalzare. Sono più costose ma reggono distanze più lunghe (fino a 30 km). Rispetto al cavo coassiale, possiamo dire che la fibra ottica offre una larghezza di banda molto piu alta con una bassa perdita di potenza, per cui è in grado di coprire anche distanze molto lunghe con una quantità ridotta di ripetitori; le fibre, inoltre, sono molto sottili, con grande vantaggio per il cablaggio in condutture esistenti attualmente. Attualmente, in Italia, i collegamenti telefonici tra centrali sono effettuati per la maggior parte in fibra ottica. E' formato da una coppia di cavi, uno trasmette e l'altro riceve. Il tutto attraverso segnali luminosi al suo interno. La sua velocità varia tra 0,5 ai 10 Gbps. Attualmente è il cavo di connessione più veloce. Ma la trasmissione dei dati non richiede necessariamente l'esistenza di un cavo o di una fibra: l'etere può essere un utile ed economico canale attraverso il quale far viaggiare i dati. La trasmissione avviene con uso di raggi infrarossi, onde radio o segnali radio a seconda delle applicazioni, dei costi e delle distanze. Anche i satelliti vengono usati nella trasmissione dati. Ogni satellite contiene dei trasponditori che recepiscono i segnali provenienti da una porzione dello spettro e provvedono ad amplificarli e a rispedirli su un'altra frequenza (per evitare interferenze). Per regolamentare il traffico nel cielo sono stati definiti degli accordi internazionali sulle assegnazioni dei posti orbitali e delle frequenze da utilizzare. I satelliti hanno anche due vantaggi interessanti: il primo è che il costo della trasmissione è indipendente dalla distanza tra trasmettitore e ricevitore; il secondo è che trovandosi al di sopra della superficie terrestre non sono soggetti alle normali barriere naturali o architettoniche. Le applicazioni della tecnologia satellitare alla telefonia sono così interessanti che alcuni paesi in via di sviluppo o che presentano delle gravi asperità geografiche o di isolamento naturale (come le isole) stanno organizzando la loro rete telefonica, anche per il traffico interno, utilizzando i satelliti. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 13 di 56

14 Wireless Le reti Wi-Fi (Wireless Fidelity) sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono veloci flussi di navigazione sia in download che in upload. La trasmissione satellitare ha tempi di latenza molto maggiori di una normale connessione ADSL. E' pertanto errato parlare di ADSL satellitare. Una volta iniziato l'invio di pacchetti procede velocemente(megabit al secondo), ma il tempo di attesa perché inizi l'invio dei pacchetti (tempo di latenza) è dell'ordine di 1-2 minuti a fronte dei pochi secondi necessari per iniziare il download di un file o di una pagine web. Per via della latenza molto alta le connessioni satellitari sono più lente di una connessione analogica. A partire dalla fonte di banda, si può espandere la rete attraverso la tecnologia Wi-Fi. L'installazione delle antenne è semplice. Si tratta di antenne piccole: normalmente sono scatolotti larghi circa 20cm e spessi qualche centimetro, ma possono essere anche più piccole. I sistemi wireless (wi-fi, bluetooth, ecc.) producono campi elettromagnetici a Mhz. (microonde) con misurazione di 0,5 V/m alla distanza di 150/200 cm. Per il Bluetooth sono presenti due tipi di classi: portata fino a 10 metri e fino a 100 metri. Ancora allo studio da parte di alcuni ricercatori americani la potenziale pericolosità di un esposizione prolungata alle onde radio dei sistemi Wi-fi. Si sopetta cancro e leucemia. Nel frattempo alcuni esperti consigliano di non sostate a lungo a meno di 3/5 metri dai sistemi di trasmissione, spostate le antenne in una zona lontana dall operatore. Ci sono prospettive di integrare fonia fissa e mobile in un unico apparecchio che con lo stesso numero funzioni da fisso/cordless nel raggio di 300 metri da casa, e oltre come un normale cellulare. Grazie al wi-fi, anche i centri più piccoli hanno spesso possibilità di accesso veloce ad Internet, pur non essendo coperti da ADSL. Le coperture di queste antenne sono fondamentalmente di due tipi: omnidirezionali e direttive. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 14 di 56

15 Le antenne omnidirezionali vengono utilizzate di norma per distribuire la connettività all'interno di uffici, o comunque in zone private e relativamente piccole. Oppure, con raggi d'azione più grandi, si possono coprire aree pubbliche (come aereoporti, centri commerciali, ecc.). Con le antenne direzionali è invece possibile coprire grandi distanze, definibili in termini di chilometri, e sono utili proprio per portare la banda larga nei territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più reti in un'unica grande rete, portando la banda in zone altrimenti scollegate. ADSL La tecnologia ADSL (acronimo dell'inglese Asymmetric Digital Subscriber Line) permette l'accesso ad Internet ad alta velocità (si parla di banda larga o broadband). La velocità di trasmissione va dai 256 kilobit per secondo (kb/s) in su, a differenza dei modem tradizionali di tipo dial-up, che consentono velocità massime di 56 kb/s, e delle linee ISDN che arrivano fino a 128 kb/s (utilizzando doppio canale a 64K). Con l'adsl il segnale è codificato in maniera digitale anche nella parte dalla linea telefonica all'utente ("subscriber line") e la velocità di invio dati è asimmetrica. Quella in uscita infatti è più bassa, per suddividere meglio la quantità di informazione a disposizione, tenendo conto che tipicamente si chiede molta più informazione in ingresso che in uscita. Modem ADSL Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni-voce normali: sul doppino telefonico in rame, è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa infatti le frequenze tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 KHz. Ciò è dovuto al fatto che il doppino di rame consente frequenze fino a vari megahertz (MHz). Già nei primi anni '70 lo stesso principio era stato utilizzato per la filodiffusione, il cui segnale viene inviato usando le frequenze fino ai 15 KHz. Un altro dei vantaggi della tecnologia ADSL è la separazione delle bande dedicate al download e agli upload, a differenza ad esempio del V.90 che essendo molto vicino al limite teorico di un canale telefonico non permette un sistema duplex alla massima velocità. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 15 di 56

16 Tecnologie ADSL Nome standard Tipo Velocità max in Downstream Velocità max in Upstream ANSI T ADSL 8 Mbit/s 1.0 Mbit/s ITU G ADSL (G.DMT) 8 Mbit/s 1.0 Mbit/s ITU G ADSL Lite (G.Lite)1.5 Mbit/s 0.5 Mbit/s ITU G.992.3/4 ADSL2 12 Mbit/s 1.0 Mbit/s ITU G.992.3/4 Annex J ADSL2 12 Mbit/s 3.5 Mbit/s ITU G ADSL2+ 24 Mbit/s 1.0 Mbit/s ITU G Annex L ADSL2+ 24 Mbit/s 3.5 Mbit/s Cablaggio Nella maggior parte delle Reti attualmente funzionanti la trasmissione dei dati avviene tramite una struttura cablata che costituisce il supporto fisico utilizzato per la propagazione dei segnali elettrici tra un calcolatore e l altro Sono disponibili moltissimi tipi di cavo, ognuno con caratteristiche fisiche ed elettriche diverse ma tutti sono raggruppabili in 3 gruppi principali - Cavo Coassiale : Sottile (Thinnet), Spesso (Thicknet) - Cavo a Doppini Intrecciati : Schermato (UTP), Non Schermato (STP) - Cavo a Fibra Ottica (FDD) A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 16 di 56

17 Hub Switch L'Hub (o concentratore) è un componente hardware a cui fanno capo i vari dispositivi che costituiscono una rete (Server, Workstation, Stampanti, ecc). Il suo compito principale è quello di ricevere le informazioni da un dispositivo di rete e di reinoltrarle a tutti gli altri dispositivi collegati alle sue porte, senza però verificare quale sia il reale destinatario di tali dati. In pratica, saranno i dispositivi che ricevono i dati inviati dall'hub a valutare se tali informazioni sono o meno di loro pertinenza: in caso contrario, queste verranno semplicemente rifiutate. Tale operazione, oltre a provocare un traffico inutile sulla rete, crea anche incertezze sulla sicurezza dei dati stessi. Infatti, bisogna considerare che tutte le informazioni potranno essere lette anche dai dispositivi a cui non sono realmente destinate. Per ovviare a questi inconvenienti, si potranno installare degli switch al posto degli hub. Gli switch sono pìù intelligenti rispetto agli hub e differiscono da questi ultimi per le modalità con cui trattano e reinoltrano i dati ricevuti. Essi sono in grado di analizzare il contenuto dei pacchetti di dati ricevuti e di reinotrarli solo ai reali destinatari, riducendo in tal modo il traffico superfluo nella rete e garantendo, di conseguenza, una maggiore ampiezza di banda. Ma come fanno gli Switch ad inviare i pacchetti di dati alla giusta destinazione? Tramite l'utilizzo del cosiddetto MAC (Media Access Control - Controllo di Accesso al Mezzo): un indirizzo fisico e univoco a 48 bit stampato nella scheda di rete del dispositivo hardware. I pacchetti di dati circolanti in rete contengono, al loro interno, l'indirizzo MAC del mittente e del destinatario. Di conseguenza, lo Switch non fa altro che leggere l'indirizzo MAC di destinazione, creare un collegamento virtuale tra esso e la macchina ricevente ed inviare i dati soltanto a quest'ultima. ll tutto, senza coinvolgere le altre macchine presenti in rete. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 17 di 56

18 Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può essere composta anche da due computer (mini rete). In queste pagine sono illustrate le configurazioni software e descritto l'hardware necessario per poter connettere tra loro due PC con sistema operativo Windows (95/98/Me/2000/XP). L'hardware di rete necessario, oltre alle schede di rete, si limita ad un semplice cavo cross o incrociato e non diritto, da utilizzare per collegare tra loro le due schede: Nell'ambito delle piccole LAN sono utilizzati soprattutto i cavi UTP (Unshielded Twisted Pair o doppino ritorto non schermato) e STP (Shielded twisted pair o doppino ritorto schermato). Sono costituiti da 4 coppie di conduttori di rame ritorti. Le coppie così intrecciate sono a loro volta ritorte in un unica spirale. Tale disposizione dei cavetti consente di limitare il campo magnetico generato da ogni singolo cavetto che andrebbe a disturbare il segnale dell'intero cavo di rete. Ricordiamo inoltre che nella topologia Ethernet 10 Base T E 100 Base TX vengono utizzate solo due coppie di fili. Una per la trasmissione dei segnali e una per la ricezione. I cavi UTP e STP presentano ai due estremi i connettori che s innestano direttamente nelle prese dedicate delle schede di rete o dei concentratori (Hub, Switch). Tali connettori sono denominati RJ-45 e sono molto simili a quelli utilizzati nei cavi telefonici, ma a differenza di quest'ultimi sono leggermenti più grossi. I cavi di rete devono essere collegati al jack RJ-45 secondo standard rigorosi stabiliti nella specifica EIA 568B, che stabilisce sia l'ordine dei fili nel jack sia le modalità di posatura. In caso contrario la potenzialità dello stesso cavo, espressa in termini di velocità, può risentirne notevolmente. Prima di vedere gli schemi dei fili, ricordiamo che questi cavi possono essere dritti per collegare la macchine della rete a un concentratore, oppure incrociati (cavo cross) per il collegamento diretto di due sole macchine o per collegare due concentratori in cascata. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 18 di 56

19 RETI - Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe e da una serie di terminali collegati direttamente al computer principale. - L elaborazione dei dati avviene totalmente (o quasi) all interno dell unità centrale. Le reti centralizzate utilizzano tipicamente hardware dedicato e piuttosto costoso e non sono molto flessibili e scalabili. Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipicamente non più di 10) generalmente non molto potenti che devono condividere dati e periferiche. In una rete di questo tipo non c è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server. - Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. I vantaggi della rete Peer-to-Peer sono collegati essenzialmente - alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi non particolarmente costosi come ad esempio Windows Xp o Windows 2000 Professional. - e alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni. Le reti client server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client. Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) a disposizione per gli altri Pc della rete. I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. La gestione di un server di questo tipo richiede necessariamente l implementazione di un sistema operativo di tipo server, come ad esempio Windows 2000/2003 server o Linux. Dal punto di vista amministrativo, le reti client server, tipicamente basano il loro funzionamento sul concetto di dominio. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 19 di 56

20 Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata in cui un utente superpartes ha il controllo completo sull intera rete. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l ambiente di lavoro, distribuire software ed impostare permessi. Di solito l architettura client server rappresenta la soluzione migliore quando il numero di Pc che devono essere collegati in rete è elevato. I vantaggi di questo tipo di modello consistono - nella scalabilità del sistema - nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata - nella possibilità di ottimizzare l utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete Lo svantaggio principale deriva dal fatto che l implementazione e l amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 20 di 56

21 Topologia di Rete Il termine topologia indica il modo in cui sono collegati i vari PC in rete. I PC identificano i nodi che compongono la rete. In genere i nodi di una rete non sono direttamente connessi l'uno all'altro (topologia "a maglia") poiché costerebbe troppo farlo, sono invece utilizzati dei nodi di connessione (hub o switch) che hanno la capacità di instradare messaggi, creare collegamenti logici ed eliminare così la necessità di connessioni fisiche dirette. L'impiego di questi nodi di commutazione non è generalmente adottato nelle piccole reti locali, in quanto non strettamente necessari. Le topologie più comuni per le LAN sono: a bus, ad albero, a stella e ad anello. Topologia a bus Nella topologia a bus tutti i PC sono connessi tra loro in modo lineare, per così dire in sequenza "a catena". Le estremità di un bus non sono collegate tra loro, ma devono sempre essere terminate, altrimenti i segnali che raggiungono la fine del cavo possono fare un eco indietro, disturbando la trasmissione. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 21 di 56

22 Nelle reti con topologia a bus, come in quelle con topologia ad anello, viene di solito utilizzata la trasmissione a "commutazione di pacchetto". Una stazione che vuole trasmettere delle informazioni divide il suo messaggio in tanti piccoli pacchetti e li invia uno alla volta. La topologia a bus è usata spesso con la cablatura in cavo coassiale. Un grosso limite è dato dal fatto che un'interruzione del cavo interrompe la trasmissione in ogni direzione. Poiché tutti i computer connessi tramite topologia a bus condividono lo stesso mezzo trasmissivo, essi utilizzano dei protocolli che garantiscono che in ogni istante una sola stazione stia trasmettendo. Questi protocolli sono denominati protocolli d'accesso al mezzo MAC (Medium Access Control, protocol). La topologia ad albero è una generalizzazione della topologia a bus, infatti una rete ad albero viene realizzata collegando insieme più reti a bus. Topologia a stella La topologia a stella è oggi la topologia più utilizzata. In essa tutti i computer sono connessi ad un nodo centrale che può essere un semplice ripetitore (hub) o anche un dispositivo intelligente (switch o router). Nelle reti con topologia a stella i pacchetti che vengono inviati da un PC ad un altro sono ripetuti su tutte le porte dell'hub. Questo permette a tutti i PC di vedere qualsiasi pacchetto inviato sulla rete, ma solo il PC a cui il pacchetto è indirizzato lo copierà sul proprio hard disk. Uno dei vantaggi è dato dal fatto che se vi è un'interruzione su una delle connessioni della rete solo il computer attaccato a quel segmento ne risentirà, mentre tutti gli altri PC continueranno ad operare normalmente. Uno svantaggio è il costo aggiuntivo imposto dall'acquisto di uno o più hub. Di solito, però, questa spesa è compensata dalla più facile installazione e dal costo più economico del cablaggio in twisted pair rispetto al cavo coassiale. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 22 di 56

23 Topologia ad anello Una topologia ad anello è in pratica una topologia a bus dove le due estremità sono unite tra loro a formare un anello. In questa topologia le informazioni viaggiano in una sola direzione. I dati, organizzati in pacchetti ognuno dei quali contiene l'indirizzo di destinazione, girano all'interno di questo anello fino a raggiungere il PC di destinazione. La topologia ad anello può essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra ottica. Il protocollo più importante attualmente utilizzato su reti locali con topologia ad anello è il protocollo Token Ring. Topologia a doppio anello (per maggiore sicurezza in caso di guasti) A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 23 di 56

24 TIPI DI RETI Rete Locale= Rete Metropolitana = Rete Geografica = LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Nework) La LAN (Local Area Network) è il tipo di rete più ampiamente diffusa negli uffici. Può estendersi su un piano di un edificio, su intero edificio o, in alcuni casi, può anche arrivare ad estendersi su più edifici vicini. I suoi vantaggi sono un'ampia velocità di trasmissione e una bassa frequenza di errori, ma comporta anche degli svantaggi, infatti i computers collegati non possono superare alcuni chilometri e ha un costo di realizzazione non tanto basso. La MAN (Metropolitan Area Network) è un tipo di rete che collega aree metropolitane quali: Pubbliche amministrazioni, Università, Reti civiche, Agenzie di servizi. Il suo vantaggio è un'alta velocità di trasmissione e la possibilità di collegare aree più estese delle Lan, ma i costi di realizzazione sono piuttosto elevati. La WAN (Wide Area Network) possiamo dire che è l'insieme di più Lan connesse tra di loro mediante collegamenti aggiuntivi, in modo da coprire tra di loro siti molto distanti. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 24 di 56

25 PROTOCOLLO PER RETI LOCALI Ethernet Ethernet è il nome di un protocollo per reti locali, sviluppato a livello sperimentale da Robert Metcalfe e David Boggs, suo assistente, alla Xerox PARC, nel 1975 circa. L'obiettivo originale dell'esperimento era ottenere una trasmissione affidabile a 3Mbps su cavo coassiale in condizioni di traffico contenuto, ma in grado di tollerare bene occasionali picchi di carico. Per regolamentare l'accesso al mezzo trasmissivo era stato adottato un protocollo di tipo CSMA/CD (Carrier Sense Multiple Access / Collision Detect). Ethernet attualmente è il sistema LAN più diffuso per diverse ragioni: È nata molto presto e si è diffusa velocemente per cui l'uscita di nuove tecnologie come FDDI e ATM hanno trovato il campo occupato; Rispetto ai sistemi concorrenti è più economica e facile da usare e la diffusione delle componenti hardware ne facilitano l'adozione; Funziona bene e genera pochi problemi (cosa rara nel campo informatico); É adeguata all'utilizzo con TCP/IP; Nonostante i suoi concorrenti fossero più veloci nella trasmissione dati, la Ethernet si è sempre adeguata. Ethernet è una tecnologia che fornisce al livello di rete un servizio senza connessione, in pratica il mittente invia il frame nella LAN senza alcun handshake iniziale, questo frame viene inviato in modalità broadcast (o a bus condiviso) e attraversa tutta la LAN. Quando viene ricevuto da tutti gli adattatori presenti sulla LAN quello che vi riconoscerà il suo indirizzo di destinazione lo recepirà mentre tutti gli altri lo scarteranno. Il frame ricevuto può contenere errori verificabili dal controllo CRC, ma Ethernet di per sé è inaffidabile perché questo frame rovinato, che non supera il controllo CRC, viene semplicemente scartato. Sarà compito degli altri strati provvedere alla ri-trasmissione (ad esempio TCP), ma il sistema non fornisce nessun ausilio, per cui ri-trasmetterà un pacchetto richiesto da un livello diverso ma il sistema lo tratta come un qualsiasi altro frame. Ciò, tuttavia, rende Ethernet semplice ed economica. La gestione delle collisioni e dell'occupazione simultanea del canale di trasmissione viene gestita mediante il CSMA/CD (Carrier Sense Multiple Access with Collision Detection). A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 25 di 56

26 Negli ultimi sistemi Ethernet il problema non si presenta in quanto con il Gigabit Ethernet e gli switch si tende sempre più a trasformare una Ethernet in una connessione peer-to-peer. L elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben oltre i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps. Frame Per Frame si intende l insieme delle informazioni utili scambiate in una rete: Preamble Preambolo (8 byte): I primi 7 byte hanno valore , mentre l'ultimo è I primi 7 servono a svegliare gli adattatori del ricevente e a sincronizzare gli orologi con quelli del mittente. La serie dei due bit a 1 indicano al destinatario che sta arrivando del contenuto importante; Destination MAC address Indirizzo di destinazione (6 byte): Questo campo contiene l'indirizzo LAN dell'adattatore di destinazione, se l'indirizzo non corrisponde lo strato fisico del protocollo lo scarta e non lo invia agli strati successivi. Source MAC address Indirizzo sorgente (6 byte); EtherType Campo tipo (2 byte): Questo campo indica il tipo di protocollo in uso durante la trasmissione; Payload Campo dati (da 46 a 1500 byte): contiene i dati reali e possono essere di lunghezza variabile in base all'mtu della Ethernet. Se i dati superano la capacità massima, vengono suddivisi in più pacchetti; FCS Controllo a ridondanza ciclica (CRC) (4 byte): permette di rilevare se sono presenti errori di trasmissione, in pratica il ricevente calcola il CRC mediante un algoritmo e lo confronta con quello ricevuto in questo campo. Ethernet 100VG-AnyLAN Nata su progetto Hewlet-Packard (HP), 100VG è una tecnologia di rete emergente che combina elementi di Ethernet e Token Ring. Questa tipologia di rete richiede hardware dedicato, hub e schede specifiche. Le caratteristiche principali comprendono: A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 26 di 56

27 PEER-TO-PEER Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File sharing). In Microsoft tendono a definire con il termine peer to peer una rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione gerarchica. Tale modalitá è normalmente conosciuta con il termine Gruppo di Lavoro (WorkGroup), in antitesi alle reti in cui è presente un Dominio centralizzato. Standard Ethernet 10BaseT (10 Mbps BaseBand Twisted) 10Base2 (200 metri) 10Base5 (500 metri) 10BaseFL (Fiber Lan) 100BaseT o FastEthernet (100 MBps BaseBand Twisted) 100BaseFX Fiber optic) 1000BaseT o GigaBit Ethernet (1000 MBps BaseBand Twisted) Caratteristiche Topologia Cablaggio Metodo di Accesso Velocità di Trasmissione A stella UTP/STP CSMA/CD 10 MBPS bus Coassiale ThickNet CSMA/CD 10 MBPS bus Coassiale CSMA/CD 10 MBPS ThickNet Bus di Stelle UTP con CSMA/CD 10 MBPS stelle dorsale in fibra ottica A stella UTP/STP cat.5 CSMA/CD 100 MBPS Bus di stelle Stelle UTP/STP con dorsale in fibra ottica CSMA/CD 100 MBPS A stella UTP/Fibra Ottica CSMA/CD 1GBps A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 27 di 56

28 REGOLA del Per la rete 10Base2 e 10Base5, vo sono dei limiti alla dimensione con il cablaggio coassiale, infatti non puo esservi: 1. piu di 5 segmenti a bus, con lunghezza max di 185 mt. Per Base2 e 500 mt. Per Base5. 2. piu di 4 ripetitori per rigenerare il segnale 3. piu di 3 segmenti popolati, ognuno con al max. 30 PC per Base2 e 100 per Base5. Ripetitore 1 Ripetitore 2 Ripetitore 3 Ripetitore 4 5 Segmenti o Bus di cui solo 3 popolati 4 Ripetitori 30 ( quindi max. 90 pc ) computer per segmento (max. 300 pc) Nota I Ripetitori sono oggi sostituiti da Hub e Switch che garantiscono migliori prestazioni e minori ridondanze in quanto uno Switch ad esempio registra i computer in rete e quindi quando un Pc manda un frame ad un altro PC che sta in altro segmento o altra rete non viene lanciato un segnale Broadcast (cioe a tutti) ma mirato. Lo Switch serve inoltre per frazionare una rete Ethernet e migliorarne il throughput (prestazioni) o anche per collegare piu HUB tra di loro. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 28 di 56

29 PROTOCOLLO PER RETI LOCALI Token Ring Una rete Token ring, ovvero rete ad anello con passaggio del testimone (Token), è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Ogni calcolatore è collegato ad altri due formando un cerchio. Questo, ovviamente, a livello concettuale, in quanto nella realtà ciò non avviene, ma la rappresentazione grafica aiuta a capire il funzionamento. All'interno di questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se è il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, così fino a raggiungere il destinatario. Schema di una rete Token ring Quando il calcolatore che è in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, può trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi riceverà il token ed avrà quindi la possibilità di trasmettere. I dispositivi di rete garantiscono la presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM. Topologia Cablaggio Metodo di Accesso Ad anello fisico o Coassiale, Token Passing logico UTP/STP o fibra Velocità di Trasmissione Da 4 a 16 MBps A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 29 di 56

30 RETI FDDI (Fiber Distributed Data Interface) Tecnologia standard ideale per la costruzione di MAN, che come sappiamo e l insieme di piu LAN. La fibra ottica costituisce la dorsale o backbone di queste LAN. Il cablaggio e formato da un doppio anello ( in caso di guasto) Topologia Cablaggi o Ad anello fibra ottica Metodo di Accesso Variante del Token Passing Velocità di Trasmissione Da 155 a 622 MBps Max distanza Numero Max di PC 100 km. 500 AppleTalk Architettura di rete proprietaria di Apple, e integrata nel HW dei pc Macintosh Topologia Cablaggio Metodo di Velocità di Accesso Trasmissione A bus o albero UTP/STP CSMA/CD 230 KBps ATM (Asynchronous Transfer Mode) ATM è un architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza fissa, chiamati CELLE. I pacchetti a lunghezza fissa mandano informazioni di controllo di base che consentono un rapido instradamento delle informazioni. La comunicazione avviene sfruttando un sistema di tipo punto-punto che fornisce percorsi virtuali permanenti tra le varie stazioni. Grazie alla tipologia di accesso alla rete collegamento punto-punto all efficacia degli apparati di switching e all elevata banda disponibile, ATM risulta un architettura veloce sia per i collegamenti di tipo LAN che WAN. La velocità di trasferimento dati è compresa tra 155 e 622 Mbps. L elevata ampiezza di banda rende ATM particolarmente adatta per la trasmissione di voce, immagini, video e dati realtime. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 30 di 56

31 Torre o Modello OSI Nel 1978 l ISO (International Standards Organizzation) pubblica una serie di specifiche che descrivono un architettura di rete per la connessione di periferiche diverse tra loro. Il documento originale si riferisce a sistemi cosiddetti aperti in quanto in grado di utilizzare tutti gli stessi protocolli e tutti gli stessi standard per lo scambio di informazioni. Nel 1984 l ISO pubblica una versione riveduta e aggiornata del modello originario denominata modello di riferimento OSI (Open System Interconnection), che diviene uno standard universalmente riconosciuto per l implementazioni delle comunicazioni di rete. Il modello OSI basa il proprio funzionamento su sette livelli di riferimento che sono elencati nella tabella: L architettura a livelli del modello OSI prevede una suddivisione di funzioni e servizi tra i vari livelli. Ciascun livello OSI esegue funzioni ben definite e comunica direttamente con i livelli immediatamente superiore e inferiore. Man mano che ci si sposta verso l alto i task eseguiti dai vari livelli diventano sempre più complessi. Quando 2 calcolatori devono comunicare tra loro, i dati passano dall alto verso il basso attraverso i livelli del Pc di partenza. Ogni livello aggiunge informazioni di controllo addizionali che verranno utilizzati per determinare le modalità del trasferimento dei dati sulla rete. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 31 di 56

32 Una volta giunti sul Pc di destinazione i dati attraversano i vari livelli in senso inverso. Questa volta ogni livello elimina le informazioni di controllo a lui destinate finchè al termine dell operazione non restano che i dati nella loro forma originaria. Livello 1 Al primo livello della gerarchia ISO OSI vi sono cavi, connettori e trasmissioni elettriche. Si hanno cioè oggetti tangibili assemblati per sfruttare un fenomeno fisico nell'intento di compiere una comunicazione. Un esempio molto noto è l'interfaccia RS-232. La porta seriale costituisce infatti l'elemento essenziale nei sistemi connessi in rete via modem. Si tratta dello strato di livello 1 in quasi tutte le installazioni domestiche. La definizione riguarda il profilo del connettore (con le varianti a 9 e a 25 poli), la funzione di ogni pin e la modalità elettrica TTL di funzionamento. Citando invece il settore professionale si hanno gli strumenti base per il networking con le specifiche per il cablaggio. Si possono citare per esempio i connettori Ethernet (con le varianti coassiale, doppino e AUI) e i tipi di cavi che si possono impiegare (Coassiale RG-58 e il doppino nelle varie versioni e categorie). All'interno del livello 1 vi sono anche oggetti più complessi come gli hub. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 32 di 56

33 Un hub è un apparato passivo avente la funzione di mettere in comunicazione tutti i dispositivi collegati alle proprie porte. Il concentratore trasforma cioè una serie di tratte isolate in una rete omogenea con topologia a stella. Non esistono priorità tra i nodi collegati. Tutte le comunicazioni vengono inoltrate a tutte le porte senza distinzioni e senza alcuna forma di elaborazione sui dati. Esistono comunque hub più sofisticati con funzioni di management, ovvero di gestione e di configurazione remota. Questo dettaglio non altera in ogni caso il collocamento OSI di questi dispositivi. Per associare un apparato a un livello si deve infatti verificare quale livello di informazione l'oggetto sia in grado di manipolare. Nel caso di un hub si tratta comunque di informazione elettrica digitale. E' quindi semplice riconoscere l'hardware di primo livello. Si tratta infatti sempre di oggetti che controllano gli aspetti pragmatici della comunicazione, come appunto cavi e connettori, attraverso transazioni di tipo elettrico, elettromagnetico o ottico. Livello 2: gli adattatori di rete I dispositivi hardware relativi allo strato di collegamento sono in grado di gestire e generare trame. Si tratta del primo livello logico di trattazione dei dati. L'esponente più noto di questa categoria è certamente l'adattatore di rete. Può essere l'universale interfaccia Ethernet, ma anche una qualunque scheda per standard meno diffusi (quali Token Ring, ARCnet, ecc.). Non si deve però limitare la trattazione ai mezzi di trasporto basati sull'elettricità, si devono considerare anche gli altri mezzi come gli adattatori per Packet Radio (operanti in radiofrequenza) oppure le schede per reti ottiche. Quest'ultima eventualità sta diventando comune in Italia. Grazie alla liberalizzazione si è assistita a una certa diffusione di reti civiche basate su anelli in fibra ottica. In queste realizzazioni si usa la fibra come dorsale metropolitana, mentre si usano tratte elettriche per l'allacciamento presso l'utente finale. La conversione è dettata da motivi di costo: le interfacce ottiche sono care e difficili da trovare mentre una scheda Ethernet in standard PCI è reperibile presso qualunque negozio di informatica a poco prezzo. La conversione avviene con un trasduttore optoelettrico in pieno standard Ethernet. Generalmente si tratta di un processo di livello 1 in quanto si hanno già delle trame Ethernet generate sulla fibra dall'interfaccia ottica. Una trattazione completa dell'argomento è comunque complessa, perché il livello Ethernet potrebbe essere incapsulato su qualche protocollo dedicato alle fibre ottiche. Non sempre le pile OSI sono lineari. Si possono avere livelli logici incapsulati ricorsivamente su altre pile. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 33 di 56

34 Switch di livello 2 Per ritornare su tecnologie note è bene citare nuovamente Ethernet. Al livello 1 si era introdotto l'hub come elemento di concentrazione e smistamento. Si tratta di dispositivi comuni che stanno però cedendo il passo agli switch. Questi eseguono la stessa attività di smistamento, ma operano una funzione attiva attraverso l'analisi degli indirizzi MAC in transito. Lo switch memorizza all'interno delle proprie tabelle gli indirizzi dei dispositivi presenti sulle proprie porte e in seguito esegue le comunicazioni isolando trasmittente e ricevente. Questo significa che ogni nodo rileva le sole trame di sua competenza e i broadcast. L'isolamento incrementa la banda complessiva in quanto non vi è competizione fra tutti i sistemi per l'ottenimento del mezzo. Più coppie di nodi possono perciò comunicare contemporaneamente senza interferenze. L'efficienza unita alla semplicità di installazione e di uso dello switch sta facendo tramontare un'altra categoria di dispositivi molto in voga nel passato: i bridge. Un bridge esegue la segmentazione di due tratte della rete attraverso la conoscenza degli indirizzi MAC presenti su entrambi i lati della LAN. Le trame generate da un segmento saranno rilevati da tutti i nodi del segmento stesso e raggiungeranno anche il bridge. Questo eseguirà l'analisi della trama per estrarre l'indirizzo di destinazione. Se il destinatario si trova sull'altro segmento verrà eseguito l'inoltro altrimenti la trama sarà tralasciata. Si ottiene così un bilanciamento del carico sulla rete. Questa soluzione può essere utile quando si ha un unico cavo comune e diversi reparti che eseguono attività di rete con i computer dello stesso reparto. In questi casi ogni reparto subisce un degrado delle prestazioni per via del traffico dei sistemi con cui non ha rapporti. Si può allora porre un bridge all'uscita di ogni reparto e segmentare il mezzo comune. Si trattava alcuni anni fa di una buona soluzione per la riduzione del traffico in reti estese. Oggi la situazione è diversa in quanto uno switch può essere inteso come una batteria di bridge, uno per ogni connettore. Con l'abbattimento dei costi degli switch si è assistito a una graduale scomparsa dei bridge, oggi molto difficili da reperire nei listini dei produttori di materiale per il networking. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 34 di 56

35 Livello 3: i router Questo strato comprende i dispositivi che svolgono attività di rete operando a livello di pacchetti. La funzione tipica per questo livello è il routing, ovvero la capacità di indirizzare in maniera selettiva i dati sulle porte di uscita disponibili. La funzione di smistamento ha acquisito un'importanza enorme da quando la rete Internet ha assunto connotazioni commerciali. L'esplosione del fenomeno delle dot-com ha incrementato a dismisura la richiesta, stimolando la nascita di nuovi operatori. Oggi vi sono listini estremamente ricchi di prodotti. Colossi come Cisco o Nortel costruiscono il loro fatturato annuo quasi completamente sul routing. Un router è composto da una porta interna, da una porta esterna e da un sistema autonomo di elaborazione. L'apparato controlla tutto il traffico afferente la porta interna ed esegue l'inoltro sulla porta esterna utilizzando le regole di smistamento impostate dall'utente. Le regole sono compilate sotto forma di tabelle e perciò assumono il nome di tabella di routing. Per comprendere questo aspetto si possono citare i router Internet per piccole installazioni. La porta di ingresso è un adattatore Ethernet. Questo permette il collegamento dell'apparato all'hub aziendale e la visibilità del router da parte di tutti i computer collegati. La porta esterna è normalmente un adattatore ADSL o XDSL da collegare alla rete telefonica preesistente e configurato per accedere al provider Internet scelto dall'utente. Le regole di routing per questo genere di installazioni sono molto semplici. I pacchetti destinati agli indirizzi interni non devono essere inoltrati. Tutti gli altri, presumibilmente esterni, devono essere inoltrati sulla porta di uscita e indirizzati verso il fornitore di accesso. Il provider a sua volta avrà uno o più router. Questo sarà dotato di molte porte di ingresso per poter gestire la batteria di modem riservati agli utenti e una porta esterna per linea dedicata. Le regole di routing possono cominciare ad avere un grado di complessità superiore, con destinazioni specifiche per determinate categorie di indirizzi. I pacchetti indirizzati a nodi italiani potrebbero venire smistati direttamente verso altri nodi nazionali, mentre il traffico internazionale potrebbe essere indirizzato verso uno o più carrier globali preposti allo smistamento su scala mondiale. Le tabelle di routing possono quindi essere molto complesse e avere un numero variabile da uno a centinaia di regole a seconda del livello in cui la propria organizzazione si trova nello scenario di rete. Per avere un'idea della complessità dello smistamento si può accedere alla linea di comandi del proprio sistema operativo ed eseguire un traceroute su un indirizzo Web conosciuto. Il comando elenca tutti i router che saranno attraversati per raggiungere la destinazione indicata. Si può quindi avere un'idea di quanti apparati di smistamento dei pacchetti separino il proprio computer dal sito remoto. Sui sistemi Windows la sintassi è Tracert, per esempio Tracert A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 35 di 56

36 Apparati su più livelli Lo smistamento dei pacchetti è un settore fiorente e sufficiente ad alimentare aziende con strutture multinazionali. Non si tratta però dell'unica opportunità commerciale per le grandi aziende di networking. Vi è infatti oggi molto fermento in un settore nascente di switching di livello 3. I produttori stanno cioè cercando di realizzare prodotti che offrano un elevato grado di flessibilità puntando sul controllo di diversi livelli OSI da parte di un unico apparato. Grazie a questi prodotti è possibile svolgere normali attività di switching e impostare delle Vlan (Virtual LAN) all'interno della propria organizzazione senza la necessità di acquistare prodotti separati. Le porte sono quindi configurabili per operare selettivamente sul livello 2 oppure sul livello 3. In caso di livello 3 è possibile impostare le modalità di smistamento secondo le regole di propria necessità. Il concetto di controllo su più livelli non si ferma al layer di rete. Esistono oggi in commercio prodotti che funzionano sulla pila OSI dal livello 2 al 7. Questi sono in grado di discernere l'applicazione di destinazione e possono smistare le comunicazioni su più server a seconda delle regole impostate dall'amministratore. E' possibile quindi dirottare i dati HTTP verso un server preposto al Web mentre quello FTP su un altro sistema. Oggi queste attività vengono svolte da apparati dedicati che svolgono funzioni di bilanciamento di carico e di smistamento analizzando il livello 3 (prevalentemente per il carico) e il livello 4 (per smistare i dati verso sistemi dedicati a seconda della porta selezionata). E' un mercato ancora molto giovane e dedicato a realtà grandi. Non è ancora chiaro se questa tendenza potrà diventare comune nei prossimi anni ed è quindi presto per stabilire se lo switching globale sia la chiave del futuro. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 36 di 56

37 I livelli più alti I livelli più alti della pila OSI sono oggi generalmente gestiti da computer. Questa tendenza perdurerà per ancora qualche tempo, almeno fino a quando non si delineerà chiaramente il mercato dello switching globale. Attualmente si utilizzano sistemi server ad alte prestazioni o cluster per gestire gli aspetti di livello più alto delle comunicazioni. I livelli alti, dal 5 al 7, sono spesso integrati senza una demarcazione chiara e non è perciò facile riferirsi ad essi come si è fatto con schede di rete, switch o router. Ne è un esempio la situazione dei gateway. Un gateway è un sistema di livello 7 che esegue la traduzione da un qualche protocollo applicativo verso un altro. Un esempio molto chiaro riguarda la posta elettronica interna. Esistono ancora oggi molti sistemi proprietari ed è necessario un traduttore intermedio per fare in modo che i differenti sistemi possano comunicare fra di loro. In questi casi si ha prevalentemente un server con un programma specifico intermedio. Vi sono comunque situazioni enormemente più complesse. Si pensi alle situazioni in cui si accede alla propria posta attraverso un terminale WAP di un cellulare. Cellulari WAP e reti Internet hanno differenze su tutti i livelli della pila e la fruizione di informazioni fra le due reti è possibile grazie a un gateway. Questo legge l' da un server POP3/SMTP e compie la conversione nel linguaggio di markup per il WAP. Un gateway permette anche di collegarsi con un browser a un portale Internet e di inviare un messaggio SMS su qualunque GSM. In questo caso non vi è nulla di comune, solo il contenuto del messaggio. La complessità è enorme e dietro alla trasparenza applicativa si cela un complesso di server, reti, hardware dedicato e software costruito appositamente. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 37 di 56

38 LAN con Server/Proxy In queste pagine sono indicati i componenti hardware e software necessari per costruire una piccola LAN costituita da più PC e sono descritte le configurazioni necessarie per condividere la connessione solo se uno di essi è fisicamente connesso a Internet. Nel nostro esempio, la rete è composta da tre PC; se si disponesse di un maggior numero di macchine, sarà sufficiente ripetere le stesse configurazioni apportando qualche piccola modifica che descriveremo nel corso della trattazione. Il PC collegato a Internet è il PC Server, in quanto offre il servizio della condivisione dei servizi Internet agli altri due PC, denominati Client. Il PC Server funge anche da Gateway, poiché mette in collegamento la mini LAN interna con Internet. I sistemi operativi scelti sono quelli della piattaforma Windows su tutte le macchine. L'hardware di rete necessario per realizzare la piccola LAN sono, oltre alle schede di rete, un concentratore (Hub o Switch) per distribuire fisicamente i dati e naturalmente i cavi di rete (Twisted Pair) da collegare al concentratore e alle schede di rete. E' necessario installare sul PC Server/gateway e sui PC Client un particolare software che prende il nome di Proxy, in grado di analizzare le richieste di servizi Internet provenienti dai PC Client e di innoltrarle verso l'esterno (Internet). Esistono diversi software in commercio che eseguono egregiamente tale funzione, per esempio Wingate. Osservando lo schema della rete è possibile notare che l'architettura di rete in questo caso è del tipo Client/Server, la topologia fisica a stella e quella logica Ethernet. Prima di spiegare brevemente la tecnica utilizzata dal software proxy è necessario precisare che i PC Client dispongono di un indirizzo IP privato mentre il PC gateway sia di un indirizzo IP privato che di un IP pubblico (vedi figura sopra). Il PC Client che desidera ad esempio navigare invia attraverso il suo browser la richiesta al PC gateway di visualizzare un determinato sito web. Il PC gateway viene "visto" dal PC Client grazie al suo indirizzo IP privato. La richiesta avviene sotto forma di pacchetti dati TCP/IP, come del resto tutte le informazioni che circolano in rete, accompagnati dall'indirizzo IP del mittente e del destinatario. Nel nostro caso quello privato del PC Client. Il PC gateway riceve la richiesta, ma prima di inviarla verso l'esterno sostituisce l'indirizzo IP privato del Client con il suo indirizzo IP pubblico (ottenuto dal provider al momento della connessione). In questo modo il server web che fornisce i contenuti (pagine web) vede solo l'inidirizzo IP pubblico del gateway e non quelli privati dei PC client. Nel momento in cui il PC gateway ottiene le informazioni da Internet, le analizza e le inoltra al PC Client. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 38 di 56

39 Le configurazioni software si limitano all'assegnazione degli indirizzi IP privati nelle proprietà del TCP/IP e del programma che svolge la funzione di Proxy. Per la prima operazione consigliamo la consultazione della pagine che trattano l'argomento Connettere due PC. L'unica differenza consiste nell'assegnare un numero di indirizzo IP privato progressivo rispetto a quello assegnato al PC Server/Gateway. Ad esempio se si dispone di tre PC gli indirizzi IP privati saranno: per il PC Server/Gateway; per il secondo PC Client; per il terzo PC Client. Se invece la LAN è composta da un numero superiore di macchine sarà sufficiente continuare con lo stesso metodo ( /.5/.6 ecc. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 39 di 56

40 LAN con Router In questa pagina è descritta la configurazione delle macchine di una piccola LAN costituita da più computer, che si avvale di un router per la connessione a Internet. Il router è un dispositivo in grado di effettuare la connessione telefonica (ISDN / ADSL) e, attraverso un software NAT o Proxy, di condividere la connessione tra tutti i computer della LAN. Nel nostro esempio, la rete è composta da tre PC ma, se si dispone di un maggior numero di macchine, sarà sufficiente ripetere le stesse configurazioni apportando qualche piccola modifica che descriveremo nel corso della trattazione. Il router collegato ad Internet è il Server/Gateway: un piccolo computer (senza tastiera e mouse) che offre la condivisione dei servizi Internet alle altre macchine della rete e mette in collegamento con Internet la mini LAN interna. L'hardware di rete necessario per realizzare la piccola LAN è costituito, oltre che dal Router, dalle schede di rete, da un concentratore, Hub o Switch, che distribuisce fisicamente i dati (a meno che il router non svolga anche la funzione di concentratore) e, naturalmente, dai cavi di rete (Twisted Pair) da collegare al concentratore e alle schede di rete. Osservando lo schema della rete, si deduce chiaramente che l'architettura è, in questo caso, del tipo Client/Server; la topologia fisica a stella e quella logica Ethernet. Prima di spiegare brevemente la tecnica utilizzata dal router, è necessario precisare che i PC Client dispongono di un indirizzo IP privato, mentre il router gateway possiede sia un indirizzo IP privato che un IP pubblico (vedi figura sopra). Ad esempio, il PC Client che desidera navigare invia al router gateway, attraverso il suo browser, la richiesta di visualizzazione di un determinato sito web. Quest'ultimo viene "visto" dal PC Client grazie al suo indirizzo IP privato. La richiesta, come del resto tutte le informazioni che circolano in rete, avviene sotto forma di pacchetti dati TCP/IP: questi ultimi sono accompagnati dall'indirizzo IP del mittente e da quello del destinatario. Il router gateway riceve la richiesta ma, prima di inviarla verso l'esterno, sostituisce l'ndirizzo IP privato del Client con il suo indirizzo IP pubblico (ottenuto dal provider al momento della connessione, ad es: ). In questo modo, il server web che fornisce i contenuti (pagine web) vede solo l'indirizzo IP pubblico del gateway e non quello privato del PC client. Infine, nel momento in cui il router gateway ottiene le informazioni da Internet, le analizza e le inoltra al PC Client che ha eseguito la richiesta. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 40 di 56

41 L'utilizzo di un router al posto di un computer che funge da Server/Gateway è una soluzione ideale se non si dispone di un computer a cui devolvere tale funzione. Infatti, in questo caso il computer Server/Gateway, oltre a disporre di un particolare software proxy, dovrebbe rimanere sempre acceso (pure quando non è utilizzato per svolgere altre funzioni). In ogni caso, anche se il computer Gateway è utilizzato per condividere la connessione e contemporaneamente per condividere altri servizi (o semplicemente come stazione di lavoro) tanto da giustificarne il suo stato di accensione continuo, esso potrebbe rallentare il suo lavoro, visto il notevole carico di mansioni da espletare. Il Router è invece un dispositivo dedicato ad una sola funzione, ovvero quella di analizzare i pacchetti e di instradarli verso la corretta destinazione. Di conseguenza, oltre ad eseguirla in modo eccellente, rimane acceso soltanto quando serve. Inoltre, a differenza di un PC dedicato alla funzione di gateway, il router occupa poco spazio, consuma molto meno e non produce il rumore o il calore tipico di una macchina sempre accesa e superutilizzata. Il collegamento fisico del router nella rete cambia se il dispositivo in esame dispone anche di un Hub o di uno Switch incorporato. In caso contrario, il router si dovrebbe appoggiare ad un concentratore per collegare i vari apparati della rete. In entrambe le situazioni occorre collegare il Router alla linea digitale (se si utilizza un Router ISDN) o analogica (se si impiega un Router ADSL) attraverso un cavo telefonico e, naturalmente, fornigli l'alimentazione necessaria. Se il router funge anche da concentratore per le macchine della rete, è sufficiente collegare le schede di rete di ogni macchina alle porte Ethernet del Router con un cavo twisted pair. In quest'ultimo caso, se si desidera ampliare la rete utilizzando altri concentratori (Hub o Switch) in cascata è necessario utilizzare un cavo incrociato (cross) sulle normali porte Ethernet. Se invece il router dispone di una porta UPLink, sarà sufficiente un cavo dritto per collegare i dispositivi in aggiunta. Qualora il router non svolga anche la funzione di concentratore, sarà necessario collegare il cavo Twisted pair alla sua unica porta Ethernet e al concentratore. Il concentratore sarà a sua volta collegato alle macchine della rete sempre con l'ausilio di altri cavi. La configurazione del router è un'operazione necessaria e può essere eseguita da un qualsiasi PC della rete. Nella maggior parte dei casi, attraverso software proprietari messi a disposizione dal produttore del dispositivo oppure tramite un qualsiasi browser di navigazione. In quest'ultimo caso è sufficiente inserire l'indirizzo IP del router (in genere è assegnato di default, ad es: ) nella barra degli indirizzi del browser, richiamando così l'interfaccia grafica di appositi programmi di gestione del router. Alcuni router consentono ai più esperti di configurare le loro impostazioni tramite terminali (telnet), impartendo istruzioni a linea di comando in perfetto stile UNIX o DOS. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 41 di 56

42 Ricordiamo inoltre che spesso l'accesso ai software di configurazione è protetto tramite password. Le impostazioni principali di cui il router necessita sono più o meno simili per tutti i modelli in commercio. Alcune di queste sono basilari e necessarie; altre sono opzionali e dipendono dalle caratteristiche hardware e software del dispositivo. Nella prima categoria rientrano sicuramente le impostazioni relative alla connessione (numero di telefono del POP, user id, password, DNS primario e secondario, ecc), l'eventuale utilizzo del server DHCP incorporato (e di conseguenza il range di indirizzi IP che il router deve gestire) o in caso contrario gli indirizzi IP assegnati manualmente alle macchine della rete. In genere, tra le impostazioni opzionali è possibile configurare il router affinché avvii la connessione a 64K o a 128K (utilizzando entrambi i canali) o utilizzi il secondo canale solo quando la richiesta di informazioni da parte delle macchine collegate risulta superiore alle capacità di un singolo canale. Un'altra opzione importante è quella che gestisce la disconnessione automatica in caso di mancato utilizzo prolungato della connessione o ancora la possibilità di stabilire il numero di chiamate massime e la loro durata complessiva. Consigliamo in ogni caso la consultazione delle configurazioni riportate nella sezione test hardware sui router e un'attenta lettura dei manuali in dotazione con il router a disposizione. La configurazione delle macchine client collegate in rete è molto simile a quella trattata negli argomenti LAN con server proxy e Connettere due PC, ai quali consigliamo di fare riferimento. Ricordiamo comunque che le impostazioni necessarie sono da inserire esclusivamente nelle proprietà del TCP/IP. Queste sono: l'indirizzo del gateway (indirizzo IP del router); gli indirizzi IP privati; i DNS. Nel caso in cui il router sia stato configurato per utilizzare il suo server DHCP, non è necessario nemmeno procedere all'assegnazione degli IP privati statici: sarà infatti il router (DCHP) ad assegnare indirizzi IP privati dinamici tutte le volte che la macchina verrà avviata. In questo modo la configurazione è ancora più semplice. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 42 di 56

43 Nello schema di rete rappresentato nella figura in alto, come già menzionato, la LAN è costituita da 3 macchine. Se tuttavia si desidera aggiungere altre postazioni di lavoro, è sufficiente assegnare ai nuovi computer un indirizzo IP privato, progressivo rispetto a quello assegnato al router Gateway. Ad esempio, se si dispone di tre PC (come nel nostro caso), gli indirizzi IP privati saranno: per il router Gateway; per il primo PC Client; per il secondo PC Client. Se invece la LAN è composta da un numero superiore di macchine, sarà sufficiente continuare con lo stesso metodo ( /.5/.6 ecc.). A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 43 di 56

44 PROTOCOLLO TCP/IP Il TCP svolge un importante controllo: assicura che la trasmissione dei dati avvenga in maniera corretta, esercitando un controllo sulla comunicazione. Per fare questo il modulo TCP del computer A che invia stabilisce un contatto diretto con il computer B che riceve. La comunicazione inizia con una richiesta di A a B di prepararsi a ricevere dati. In caso di risposta positiva A inizia il trasferimento del primo segmento di dati, e poi attende che B invii un segnale di conferma di aver ricevuto tutti i dati inviati. Se questo non avviene o se B dichiara di avere ricevuto solo una parte dei dati inviati, A ritrasmette il segmento perduto. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 44 di 56

45 Il trasferimento di files Internet è una rete a commutazione di pacchetto. Questo significa che i dati sulla rete viaggiano in blocchi di dimensione definita: un pacchetto IP è grande 1500 byte. E ovvio che raramente i dati che viaggiano in Internet hanno dimensioni pari o inferiori a quelli dei pacchetti IP. Per risolvere questi limiti interviene il Transmission Control Protocol (TCP). Se la dimensione del blocco di dati da inviare è più grande della dimensione di un singolo pacchetto il TCP è in grado di suddividerlo, in fase di invio, in una catena di pacchetti, e di ricomporlo in fase di ricezione. Quando il modulo TCP riceve dei dati da trasmettere da parte di una applicazione, suddivide il flusso di dati in piccoli pezzi; ad ogni pezzo viene aggiunta una intestazione (TCP header) che specifica che tipo di applicazione ha prodotto il flusso di dati e a che punto del flusso appartiene il blocco in questione. In questo modo il TCP ricevente sarà in grado di ricomporre i dati nella loro sequenza e di passarli alla applicazione giusta. Su Internet viene usato, a scopi diversi, un gran numero di protocolli diversi, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano quasi sempre i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per poter accedere a tutte le informazioni normalmente reperibili sulla rete! (Se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTP HyperText Transfer Protocol :Trasferimento di ipertesti e altri file nell'ambito del WWW FTP File Transfer Protocol : Copia di file binari o di testo (ASCII) Telnet : Controllo di computer a distanza SMTP : Simple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica ( ) POP3 : Post Office Protocol 3 Gestione delle caselle di posta elettronica NNTP : Network News Transfer Protocol Trasferimento di articoli di newsgroup A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 45 di 56

46 INDIRIZZI IP Ogni cosa che conosciamo ha un nome. Cane, casa, auto, e via dicendo. Se ci interessa specificare meglio ciò di cui stiamo parlando, possiamo assegnare un nome anche a un sottogruppo di cose. Così abbiamo che i cani bassotti sono alquanto diversi dai San Bernardo, una catapecchia non è certo una villa, e una Ferrari costa un po' più di una Cinquecento. Se poi dobbiamo identificare una cosa in modo chiaro e univoco, è necessario assegnarle un nome che solo quella cosa ha. Già un nome come Mario Rossi non va bene, perché non è unico, e comunque, anche se scegliessimo oggi un nome veramente strano e originale, non avremmo la garanzia in futuro di non ritrovarci con un caso di omonimia. Ecco allora le targhe per le automobili, i codici fiscali per le persone, i numeri di telefono, e via dicendo. Ognuno di questi nomi ha tre caratteristiche. La prima è che esiste un organo competente centrale che li assegna, proprio per garantirne l'univocità. La seconda, è che hanno una struttura a sottogruppi. Esistono cioè degli elementi che garantiscono l'univocità a un certo livello, all'interno del quale esiste una certa libertà di scelta, e così via, livello dopo livello. Per esempio, il codice fiscale viene costruito in modo che un uomo e una donna non possano mai avere lo stesso codice, anche se fossero nati lo stesso giorno, nella stessa città e si chiamassero nello stesso modo. Similmente, i numeri di telefono di due città diverse si distinguono per il prefisso e se queste si trovano anche in stati diversi, per il prefisso internazionale. Affinché internet possa rappresentare un sistema universale di comunicazione, permetta cioè di far comunicare qualunque macchina connessa a una delle sue reti con una qualsivoglia altra macchina connessa alla stessa o a un'altra rete, è necessario fornire ogni macchina di un nome unico a livello globale. Internet fornisce ogni sistema di un nome, che identifica il sistema stesso, di un indirizzo, che mi dice dove si trova il sistema, e di un cammino, che mi dice come raggiungere il sistema. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 46 di 56

47 Ogni macchina connessa a una rete è detta host, nella terminologia internet. Lo stesso termine ha significati differenti in altri contesti informatici, come per esempio in quello client/server, o nel caso di mainframe. Attenzione a non fare confusione quindi. In internet un host può essere anche un vecchio 8088 con 640K di RAM e 10M di disco fisso. L'indirizzo, o IP address, è un campo composto da 32 bit. I primi bit permettono di distinguere 5 forme standard identificate da una lettera del alfabeto, e dette classi. Le prime tre classi dell'ip address contengono sia l'indirizzo di una rete (netid), sia quello di una macchina nella stessa (hostid). In realtà l'indirizzo non identifica necessariamente una macchina, ma una connessione alla rete. Uno dei vantaggi di questo schema è la possibilità da parte dell'organismo centrale che assegna gli indirizzi (Network Information Center) di delegare ai responsabili delle singole reti l'assegnazione di una parte dell'indirizzo all'interno della rete stessa. La cosa avviene un poco come con i numeri di telefono. A livello internazionale ogni stato ha il suo prefisso internazionale. Per esempio, per l'italia, è 39. All'interno ogni stato divide il paese in aree geografiche a cui assegna un ulteriore codice. Per esempio, Roma è identificata dal 6, Milano dal 2, Firenze da 55, e così via. All'interno poi della provincia o della città possono essere definite ulteriormente sottoaree a cui si assegnano due, tre o quattro cifre. Per esempio 529 oppure Infine ogni telefono in tali aree avrà il suo numero. Così, se Mr. Smith deve chiamare dagli Stati Uniti il signor Mario Rossi abitante all'eur, a Roma, comporrà per esempio il numero In questo caso lo 011 serve per uscire dagli USA, un po' come il nostro 00. Analogamente in internet i numeri di classe C sono assegnati alla piccole reti, quelle cioè con meno di 256 host, quelli di classe B alle reti con al massimo host, e quelli di classe A alle reti con oltre 16 milioni di host. Ogni rete decide poi come suddividere gli indirizzi che gli sono stati riservati al suo interno come meglio crede. Ovviamente, una internet privata non ha la necessità di seguire queste regole, né a utilizzare indirizzi assegnati dal NIC, ma il non farlo potrebbe impedire in futuro la connessione alla TCP/IP Internet. Dato che l'indirizzo può essere a volte abbastanza ostico da ricordare, è possibili associare a ogni host anche un nome, che può essere utilizzato come mnemonico per un IP address, e la cui risoluzione è responsabilità di particolari macchine chiamate name server. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 47 di 56

48 L'indirizzo IP è suddiviso in due campi: uno identifica la rete; l'altro l'host. Tale suddivisione ha portato alla classificazione degli indirizzi in tre classi principali (A, B, C), le quali si differenziano in funzione di quanti dei quattro byte identificano la rete e quanti l'host. Di seguito un piccolo riepilogo. Classe A: è rappresentata dagli indirizzi IP compresi tra e Il primo byte identifica la rete, mentre i tre byte succesivi identificano l'host. In questo modo si possono ottenere 127 reti costituite ciascuna da host. Tantissimi? In verità no, vista la crescita esponenziale di Internet. Classe B: è rappresentata dagli indirizzi IP compresi tra e In questo caso, la rete è identificata nei primi due byte, mentre i due successivi fanno riferimento agli host per un totale di reti composte da host. Classe C: utilizzata per le reti più piccole, è composta dagli indirizzi compresi tra e In questo caso, l'host è identificato solo dall'ultimo byte mentre i primi tre rappresentano la rete. Pertanto, è possibile gestire reti composte da 256 host. Classi D ed E: utilizzate per scopi particolari. Gli indirizzi di classe D non identificano né la rete né l'host, bensì un indirizzo multicast: sono quindi utilizzati per le trasmissioni in multicast, dove un solo host trasmette e tutti gli altri ricevono. Gli indirizzi di classe E sono invece destinati ad un utilizzo futuro. Le reti di classe A, B e C possono essere suddivise in sottoreti. Tale operazione, denominata Subnetting, viene effettuata sia per facilitare le operazioni di routing e di gestione degli indirizzi che per evitare sprechi nell'utilizzo degli indirizzi (che, come già detto precedentemente, sono una risorsa limitata con i sistemi di indirizzamento attuale, ovvero gli IPV4). La suddivisione di una rete in due o più sottoreti si esegue attraverso la netmask, che stabilisce quali indirizzi IP possono essere usati nelle sottoreti. Per la classe A, la subnet mask deve essere impostata a Per la classe B, deve essere settata a Per la classe C, che è la classe che sicuramente ci interessa di più, la subnet deve essere impostata a A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 48 di 56

49 Quindi, se gli indirizzi disponibili vanno da a e la nostra rete di classe C possiede, ad esempio, un indirizzo IP , la maschera di sottorete dovrà essere impostata a Per quanto riguarda le due sottoreti, alla prima può essere assegnato come gateway l'indirizzo IP (e alle macchine che la compongono gli indirizzi dal al ), mentre alla seconda può essere assegnato come gateway l'indirizzo IP (e alle macchine che la costituiscono gli indirizzi dal al ). In questo modo, nonostante si possieda un solo indirizzo IP che identifica una rete composta al massimo da 256 host, è possibile creare virtualmente altre due reti. Una piccola precisazione: all'interno di una rete locale connessa a Internet si può assegnare tranquillamente un determinato range di indirizzi IP privati che non vengono messi a disposizione dagli ISP al momento della connessione. Tali indirizzi vanno dal al , dal al e dal al Quest'ultimo range è il più utilizzato nelle LAN. Anche in questo caso è importante ricordare che i primi tre byte designano la rete e l'ultimo byte indica l'host. Infine per farsi una idea: gli indirizzi di classe A sono stati esauriti da molto tempo, quelli di classe B quasi, e non vengono più assegnati, quelli di classe C sono assegnati al 50 per cento. Ipv6 Certamente la novità più importante introdotta dal protocollo IPv6 è l'adozione di uno spazio di indirizzamento su 128 bit contro i 32 bit di IPv4. IPv6 rappresenta la versione 6 dell'internet Protocol. IPv6 introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP. La sua caratteristica più appariscente è il più ampio spazio di indirizzamento: IPv6 gestisce fino a circa 3, indirizzi ( di indirizzi unici per ogni metro quadrato della superficie terrestre), mentre IPv4 gestisce soltanto fino a circa 4 miliardi ( ) di indirizzi. Il 20 luglio 2004 l'icann ha annunciato che i root server DNS erano stati modificati per supportare sia il protocollo IPv6 che IPv4. Si pensa che il protocollo IPv4 verrà utilizzato fino al 2025 circa, per dare il tempo necessario a correggere gli eventuali errori. Il motivo più pressante dietro lo sviluppo del protocollo IPv6 è stato l'insufficienza di spazio per l'indirizzamento dei dispositivi in rete, in particolar modo nei paesi altamente popolati dell'asia come l'india e la Cina. Oltre a rispondere a questa esigenza l'ipv6 incorpora alcuni protocolli che prima erano separati, come l'arp, ed è in grado di scoprire automaticamente alcuni parametri di configurazione della rete, come per esempio il default gateway. Inoltre supporta nativamente la qualità di servizio e introduce l'indirizzamento anycast, che permette ad un computer in rete di raggiungere automaticamente il più vicino server disponibile di un dato tipo (un DNS, per esempio) anche senza conoscerne a priori l'indirizzo. IPv6 è la seconda versione dell'internet Protocol ad essere ampiamente sviluppata, e sta formando le basi per la futura espansione di Internet. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 49 di 56

50 Se vuoi sapere il tuo indirizzo IP ad esempio quando sei connesso ad un Provider fai cosi : Schiaccia il tasto START di Windows, scegli ESEGUI, digita CMD o Command + OK adesso scrivi IPCONFIG e poi premi invio A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 50 di 56

51 I DOMINI I nomi Internet sono basati su una serie di regole dette Domain Name System (DNS), che si basa appunto su uno schema gerarchico in cui il nome è suddiviso in varie parti separate fra loro da punti. I nomi letterali delle macchine sono costituiti da una o più parole (formate da lettere, numeri e altri caratteri come il trattino, ma non da spazi) separate da punti. Il nome più a destra individua il dominio (domain) di appartenenza della macchina, ossia un grosso sottoinsieme della rete, che al di fuori degli Stati Uniti tende a coincidere quasi sempre con una nazione. Alcuni domini nazionali sono ad esempio: it uk fr de se jp Italia Regno Unito Francia Germania Svezia Giappone Oltre ai domini nazionali, esistono dei domini di tipo organizzativo, ossia in cui i siti vengono suddivisi in base al tipo di attività dell'organizzazione a cui appartengono. Originariamente questi domini erano riservati agli Stati Uniti, ma di fatto - tranne alcuni casi - essi sono ormai internazionali, e comprendono siti di tutto il mondo. Alcuni di essi sono: edu Università statunitensi com Operatori commerciali org Organizzazioni senza scopo di lucro net Organizzazioni di gestione della rete Proprio all'inizio del 1998 sono stati creati nuovi domini di questo tipo, come ad esempio nom, dedicato alle pagine personali dei singoli utenti; questo in relazione alla continua crescita della richiesta di nomi. Se, fino ad oggi, non pensavate che un nome fosse qualcosa che poteva essere "richiesto" o "comprato", ricredetevi: su Internet, i nomi dei domini devono essere registrati - per evitare duplicati e confusioni - e quindi si comprano. Il nome più a sinistra è invece il "nome proprio" (hostname) del computer; i nomi che stanno in mezzo rappresentano sottoinsiemi della rete, o più propriamente sottodomini (subdomains), sempre più grandi procedendo da sinistra verso destra, e contenuti nell'ordine gli uni dentro gli altri. Si usa talvolta anche parlare di domini di primo livello (top level domains o TLD) per indicare i domini veri e propri, e di domini di secondo, terzo... livello per indicare mano a mano i sottodomini successivi, utilizzando il termine "dominio" per indicare in generale un qualsiasi sottoinsieme della rete caratterizzato dalla stessa parte finale nei nomi dei computer. In particolare, con il termine domain A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 51 di 56

52 suffix si intende normalmente tutto ciò che sta a destra del primo punto del nome di un computer. Poichè probabilmente tutto ciò non è molto chiaro, si può ad esempio considerare il nome: lennon.engr.wisc.edu Questo nome indica il computer denominato lennon situato all'interno del sottodominio engr (Ingegneria) del sottodominio wisc (Università del Wisconsin) del dominio edu (Università americane). Si noti quindi come edu sia un dominio di primo livello, wisc un dominio di secondo livello, engr un dominio di terzo livello e lennon un semplice computer; inoltre, si potrebbe anche dire che lennon appartiene sia al dominio edu, sia al (sotto)dominio wisc.edu, sia al (sotto)dominio engr.wisc.edu. Il domain suffix è in questo caso proprio engr.wisc.edu. In alcuni paesi extra-usa (ad esempio nel Regno Unito) è stato adottato un sistema misto, per cui il dominio è unico e uguale per tutti (in quel caso, uk) ma i domini di secondo livello ricalcano la suddivisione americana, sebbene con sigle diverse: pertanto i nomi che terminano con.co.uk si riferiscono a computer di aziende commerciali inglesi, quelli che terminano con.ac.uk a computer di università inglesi, eccetera. Si noti infine che, poichè i nomi "letterali" sono soltanto una comodità introdotta per noi poveri esseri umani, non vi è in realtà alcun vincolo geografico che individui i vari domini: sebbene in Italia quasi tutti i computer appartengano al dominio it, esistono anche computer situati fisicamente in Italia ma appartenenti ai domini com, net. Standard Organizations Esistono diverse organizzazioni internazionali per la definizione di protocolli standard. CCITT (Consultative Committee on International Telegraphy and Telephony). Organizzazioni con sede a Ginevra che ha sviluppato standard per diversi aspetti della trasmissione e della comunicazione di dati telefonica. Gli standard piu' noti sono X.25, X.400, X.500 e X.29. Questi standard hanno maggiore impatto sulle WAN che sulle LAN. ISO (International Standard Organization). Sede in Ginevra. Ha sviluppato un modello di riferimento per computer networking noto come OSI (Open Systems Interconnect). Molti degli standard attualmente esistenti sono basati su di esso. IEEE (Institute of Electrical and Electronic Engineers). Organizzazione degli U.S. per standard su LAN che ha avuto molto seguito per le LAN. Parte importante e' contenuta nel Progetto 802. Il lavoro dell'iso e del CCITT fornisce una base per l'evoluzione del networking standard, in particolare da quando anche il CCITT ha adottato il modello ISO/OSI. IEEE Project 802 e' piu' specializzato ed e' responsabile di molti degli standard e architetture esistenti oggi. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 52 di 56

53 Sistemi Informativi Distribuiti (DDBMS) In questo capitolo vediamo come le Reti ed i DBMS dialogano tra di loro in un ambiente DDBMS ovvero Distributed DataBase Management System. In base a dove si trova la Base Dati abbiamo: Sistemi centralizzati, unico elaboratore: monoutente, quando il servizio e offerto ad una persona per volta multiutente, quando il servizio e offerto a piu computer client. Sistemi Distribuiti quando la base dati e posta fisicamente su piu computer ( distributed) e in cui ci si collega tramite una Lan o Wan. Di norma un Sistema Distribuito si dota di software MiddleWare che fa da coordinatore tra le richieste dei client e le risposte date dai Server in modo trasparente all utente, cioe senza che egli percepisca da dove provengano le risposte. Occupa 3 posizioni nella pila OSI (Trasporto,Sessione,Presentazione). Le interrogazioni sulla base dati (distributed Query) coinvolgono i dati posti su computer diversi e distanti tra loro. I fattori piu importanti in ambiente DDBMS: 1. throughput = N.ro tot. di query in un intervallo di tempo preciso e relativo tempo di risposta, che possono portare a 2 risposte diverse: a. OLTP (On-Line Transaction Processing databases) ovvero risposta in linea=real-time, es. Acquisti via Internet (e- Commerce), Transazioni Bancarie (Home Banking), Prenotazioni varie via Internet. b. OLPB (Off-Line Batch Processing) fuori Linea ed a Blocchi, ad esempio un aggiornamento di dati che avviene ad una certa ora della notte, dopo che l operatore ha inserito tutti i dati necessari. A cura di Claudio Beghetto per Istituto Labor anno sc Pagina 53 di 56

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Esame di INFORMATICA Lezione 6

Esame di INFORMATICA Lezione 6 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

1.2 CLASSIFICAZIONE DELLE RETI SULLA BASE DELL ESTENSIONE

1.2 CLASSIFICAZIONE DELLE RETI SULLA BASE DELL ESTENSIONE Reti di calcolatori 1.1 Definizione di rete di calcolatori Una rete di calcolatori è un'insieme di computer, collegati fra di loro mediante un opportuna infrastruttura, ed in grado di comunicare allo scopo

Dettagli

Telecomunicazioni RETI DI ELABORATORI

Telecomunicazioni RETI DI ELABORATORI Telecomunicazioni RETI DI ELABORATORI Fino a qualche anno fa, per poter gestire e trasmettere a distanza i dati elaborati si utilizzava il mainframe, in cui tutta la potenza di calcolo era concentrata

Dettagli

MEZZI TRASMISSIVI 1. Il doppino 2. Il cavo coassiale 3. La fibra ottica 5. Wireless LAN 7

MEZZI TRASMISSIVI 1. Il doppino 2. Il cavo coassiale 3. La fibra ottica 5. Wireless LAN 7 MEZZI TRASMISSIVI 1 Il doppino 2 Il cavo coassiale 3 La fibra ottica 5 Wireless LAN 7 Mezzi trasmissivi La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da poche centinaia

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

LE RETI E INTERNET. Definizione della rete Internet dal punto di vista fisico

LE RETI E INTERNET. Definizione della rete Internet dal punto di vista fisico LE RETI E INTERNET 1 Definizione della rete Internet dal punto di vista fisico LE RETI E INTERNET 2 Parla dei commutatori di pacchetto o packet switch. LE RETI E INTERNET 3 Parla dei dispositivi fisici

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Tecnologie Informatiche n 6

Tecnologie Informatiche n 6 LE RETI DI COMPUTER Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

Nonostante queste caratteristiche comuni, le reti possono essere suddivise in due categorie:? Peer to peer (pari a pari)?

Nonostante queste caratteristiche comuni, le reti possono essere suddivise in due categorie:? Peer to peer (pari a pari)? INTRODUZIONE Una rete LAN (Local Area Network) è costituita da numerosi computer e periferiche connessi tramite un sistema di cablaggio entro un area limitata, quale il reparto di un azienda o l interno

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 1 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Intro: 1 Con il termine rete si indica in modo generico un collegamento fra 2 apparecchiature (sorgente - destinazione)

Dettagli

CAPITOLO 2. I componenti hardware utilizzati nelle reti

CAPITOLO 2. I componenti hardware utilizzati nelle reti CAPITOLO 2 I componenti hardware utilizzati nelle reti Finora abbiamo soltanto nominato alcuni dei componenti utilizzati nella realizzazione di una LAN. In questo capitolo cercheremo di approfondire la

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 9: strato fisico: mezzi trasmissivi 1 Mezzi trasmissivi Vedremo una panoramica sui diversi mezzi trasmissivi utilizzati tipicamente nelle reti di computer,

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Componenti della rete

Componenti della rete Componenti della rete Nodi, Link e adattatori di rete (NIC) Modulazione e Multiplexing Tipologia di cavi - wireless Correzione d errore - rete affidabile Ethernet - reti ad anello - reti wireless - reti

Dettagli

Indirizzi in Internet

Indirizzi in Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Crescita di Internet. Torna alla prima pagina

Crescita di Internet. Torna alla prima pagina Crescita di Internet Ogni computer connesso ad Internet viene univocamente identificato dal proprio IP address: stringa di 32 bit costituita dall indirizzo della rete (net-id), e dall indirizzo del computer

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Reti di accesso e mezzi trasmissivi

Reti di accesso e mezzi trasmissivi Reti di accesso e mezzi trasmissivi Domanda: come si connettono gli host agli edge router? Reti di accesso residenziale (da casa) Reti di accesso istituzionali (scuole, università, aziende) Reti di accesso

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Brevi considerazioni sulla Tecnologia. Rete di calcolatori = insieme di nodi collegati mediante link di comunicazione

Brevi considerazioni sulla Tecnologia. Rete di calcolatori = insieme di nodi collegati mediante link di comunicazione Reti di Calcolatori Brevi considerazioni sulla Tecnologia 1 Definizioni Rete di calcolatori = insieme di nodi collegati mediante link di comunicazione Nodi: Calcolatore general purpose Switch o router

Dettagli

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 03 parte 1

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 03 parte 1 Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 03 parte 1 Introduzione Indispensabili per l esistenza delle reti, sono spesso sottovalutati mezzi fisici o guidati (conducted

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Il livello fisico e Topologie di rete. Mauro Gaspari

Il livello fisico e Topologie di rete. Mauro Gaspari Il livello fisico e Topologie di rete Mauro Gaspari 1 Il livello fisico I protocolli sono realizzati sopra il livello fisico Lo scopo del livello fisico è di trasportare un flusso grezzo di bit da una

Dettagli

http://mottatommaso.altervista.org

http://mottatommaso.altervista.org Standard IEEE 802 per reti LAN http://mottatommaso.altervista.org T. Motta Rete locale Rete LAN: rete di computer di dimensione limitata e senza attraversamento di suolo pubblico Sono di diversi tipi:

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Lo scopo di una rete Lo scopo di una rete è quello di mettere in condivisione le risorse hardware (es.

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

Livello fisico. Mezzi di Trasmissione. Fattori di Progetto. Mezzi trasmissivi. Prof. Vincenzo Auletta

Livello fisico. Mezzi di Trasmissione. Fattori di Progetto. Mezzi trasmissivi. Prof. Vincenzo Auletta I semestre 03/04 Livello fisico Mezzi di Trasmissione Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Il livello fisico deve garantire il trasferimento di un flusso

Dettagli

La Comunicazione tra Computer e le Reti

La Comunicazione tra Computer e le Reti La Comunicazione tra Computer e le Reti Prof. Vincenzo Auletta 1 Rete di Computer Insieme di computer, opportunamente collegati tra loro, che trasmettono informazioni. Stazione/Nodo: Apparecchio collegato

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 3 Martedì 11-03-2014 1 Accesso alla rete Gli host possono connettersi

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Guida all hardware di rete

Guida all hardware di rete !"##$% Guida all hardware di rete ad uso degli Studenti del Corso di RETI DI CALCOLATORI CdL I livello in Ingegneria Informatica Versione 0.5 Autore: Davide Mazza Mantova, li 16/03/2004 GUIDA ALL HARDWARE

Dettagli

Trasmissione dati e reti telematiche

Trasmissione dati e reti telematiche Trasmissione dati e reti telematiche Per trasmissione dati s'intende un sistema di comunicazione che permette di trasferire l'informazione, in forma binaria, tra due terminali, uno trasmittente (Tx) e

Dettagli

Indice. 1 Le architetture di rete... 3. 2 Classificazione delle reti informatiche... 6

Indice. 1 Le architetture di rete... 3. 2 Classificazione delle reti informatiche... 6 INSEGNAMENTO DI INFORMATICA DI BASE LEZIONE VI LE RETI INFORMATICHE PROF. GIOVANNI ACAMPORA Indice 1 Le architetture di rete... 3 2 Classificazione delle reti informatiche... 6 2.1 Tipologie di reti...

Dettagli

Reti di calcolatori. Evoluzione dei calcolatori

Reti di calcolatori. Evoluzione dei calcolatori Reti di calcolatori Evoluzione dei calcolatori I calcolatori hanno subito nel corso degli anni un evoluzione dei modelli costruttivi, dal mainframe alla rete, che ha influito anche sulle modalità di utilizzo

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 4 Martedì 17-03-2015 Mezzi trasmissivi I mezzi trasmissivi si dividono in

Dettagli

Paragrafo 1: I mezzi trasmissivi

Paragrafo 1: I mezzi trasmissivi Paragrafo 1: I mezzi trasmissivi Classificazione dei mezzi trasmissivi. Essi si dividono in tre categorie: - Elettrici, cioè quelli che sfruttano la proprietà dei metalli di condurre corrente elettrica.

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Il lavoro d ufficio e la rete

Il lavoro d ufficio e la rete Il lavoro d ufficio e la rete Quale parola meglio rappresenta e riassume il secolo XX appena trascorso? La velocità Perché? L evoluzione della tecnologia ha consentito prima la contrazione del tempo poi

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica RETI DI COMPUTER (lucidi) Prof. De Maio Carmen cdemaio@unisa.it Introduzione I primi tempi dell'informatica furono caratterizzati da centri di calcolo con grossi computer centrali

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Paragrafo 1: Prerequisiti Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Lo scopo di una rete Lo scopo di una rete è quello di mettere in condivisione

Dettagli

Livello fisico: i mezzi trasmissivi

Livello fisico: i mezzi trasmissivi Livello fisico: i mezzi trasmissivi Mod4_1_2_3 Uno degli aspetti più importanti di una rete, indipendentemente dal fatto che sia essa locale o geografica, è costituito dal tipo e dalle caratteristiche

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Sezione propedeutica. Infrastruttura hardware di una rete

Sezione propedeutica. Infrastruttura hardware di una rete Sezione propedeutica Infrastruttura hardware di una rete Client e Server Una rete, sebbene sia usata da persone, è composta da computer. I computer sono classificabili in due categorie: CLIENT e SERVER

Dettagli

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili

Perché le reti di calcolatori. Terminologia e classificazione delle reti. Reti aziendali Reti domestiche Reti Mobili Perché le reti di calcolatori Reti aziendali Reti domestiche Reti Mobili Terminologia e classificazione delle reti Tecnologia di trasmissione Scala della rete 2 Diffusione della tecnologia digitale Distribuzione,

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni Strato Fisico: Mezzi Trasmissivi, Marzo 2010

R. Cusani, F. Cuomo: Telecomunicazioni Strato Fisico: Mezzi Trasmissivi, Marzo 2010 1 9: Strato fisico: mezzi trasmissivi Mezzi trasmissivi 2 mezzi trasmissivi guidati: doppino e sue varianti cavo coassiale fibra ottica mezzi trasmissivi non guidati: ponti radio trasmissioni satellitari

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Le reti linguaggio comune chiamato protocollo.

Le reti linguaggio comune chiamato protocollo. As 2015-2016 Le reti Una rete è una serie di dispositivi informatici (principalmente computer, ma anche stampanti, apparecchiature diagnostiche, router,...) collegati fisicamente tra di loro. Tali dispositivi,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Tecniche di trasmissione!2 Ogni rete di calcolatori necessita di un supporto fisico di collegamento

Dettagli

A cosa serve una Rete

A cosa serve una Rete La Rete Informatica Che cosa è una Rete Una rete non è altro che un insieme di computer tra loro collegati. Tali computer possono essere di marche e capacità elaborative diverse dal personal al MAIINFRAME

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Laboratorio di Informatica (Chimica)

Laboratorio di Informatica (Chimica) Laboratorio di Informatica (Chimica) Lezione 03: Le Reti. Walter Cazzola Dipartimento di Informatica e Comunicazione Università à degli Studi di Milano. e-mail: cazzola@dico.unimi.it Walter Cazzola Lezione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

MEZZI DI RTASMISSIONE 1 DOPPINO TELEFONICO 2 CAVO COASSIALE 1 MULTI 2 MONO 1 ONDE RADIO 2 MICROONDE 3 INFRAROSSI 4 LASER

MEZZI DI RTASMISSIONE 1 DOPPINO TELEFONICO 2 CAVO COASSIALE 1 MULTI 2 MONO 1 ONDE RADIO 2 MICROONDE 3 INFRAROSSI 4 LASER 1 ELETTRICI 2 OTTICI 3 WIRELESS MEZZI DI RTASMISSIONE 1 DOPPINO TELEFONICO 2 CAVO COASSIALE 1 MULTI 2 MONO 1 ONDE RADIO 2 MICROONDE 3 INFRAROSSI 4 LASER MODALI ELETTRICI PARAMETRI 1 IMPEDENZA 2 VELOCITA'

Dettagli

Rete cablata, senza fili e mista. Velocità di trasmissione dati. Rete cablata - wired. Rete cablata - wired

Rete cablata, senza fili e mista. Velocità di trasmissione dati. Rete cablata - wired. Rete cablata - wired Rete cablata, senza fili e mista Velocità di trasmissione dati Viene espressa in bps (bit per secondo); il bit è un unità molto piccola e per comodità vengono usate le migliaia di bit, Kbit, o i milioni

Dettagli