rev.00 16 aprile 2013
V ITI INFORMATICA
CORSO DI SISTEMI
a.s. 2010/11
MODULO 4 (INTEGRAZIONE_01)
Le reti informatiche: Classificazioni, Elementi costruttivi e Protocolli
U.D.4.1 – Definizioni di reti informatiche e loro attributi
U.D.4.2 – Tipologie (LAN, MAN, WAN)
U.D.4.3 – Topologie (a bus, ad anello semplice o doppio, a stella, a maglia)
U.D.4.4 – Analisi delle reti più diffuse: Internet, Ethernet, Intranet
U.D.4.5 – Mezzi trasmissivi: classificazioni
U.D.4.6 – Mezzi trasmissivi elettrici
U.D.4.7 – Mezzi trasmissivi ottici
U.D.4.8 – Mezzi trasmissivi wireless
U.D.5.1 – Definizione di protocollo in generale e di rete
U.D.5.2 – Modello ISO/OSI: analisi e studio dei livelli inferiori e problemi annessi
U.D.5.3 – Modello ISO/OSI: analisi e studio dei livelli superiori e problemi annessi
U.D. 5.4 – Protocollo TCP/IP: analisi e studio dei vari strati
U.D. 5.5 – Tecnologie Web
U.D. 5.6 – Modello server-client e peer to peer
U.D. 5.7 – WWW e internet
U.D. 5.8 – Indirizzi di rete e maschere
Obiettivi del modulo: Conoscere gli attributi di una rete, conoscere in linea di massima le reti informatiche
più utilizzate. Saper distinguere i vari messi trasmissivi e saper individuare quello più idoneo per i vari
impieghi. Conoscere i protocolli di rete più diffusi, saper distinguere le analogie e differenze dei protocolli
ISO/OSI con TCP/IP. Conoscere le varie tecnologie e servizi realizzati per il Web; saper distinguere i vari
indirizzi di rete e le relative submask.
Applicazioni pratiche: Esempi di cablaggio strutturato.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 2 di 142
SOMMARIO
SOMMARIO .......................................................................................................................................................... 2
1. LE RETI INFORMATICHE ........................................................................................................................ 7
1.1. Introduzione .......................................................................................................................................... 7
1.2. Il modello Client/Server ......................................................................................................................... 7
1.3. La tecnologia di trasmissione ............................................................................................................... 8
1.4. Tipologie di rete .................................................................................................................................... 9
1.4.1. Reti geografiche e reti locali ............................................................................................................. 9
1.4.2. Reti locali .......................................................................................................................................... 9
1.4.3. Reti geografiche ............................................................................................................................... 9
1.4.4. Reti metropolitane .......................................................................................................................... 10
1.5. Attributi di una rete ............................................................................................................................. 11
1.6. Le topologie di reti .............................................................................................................................. 12
1.6.1. Reti a bus ....................................................................................................................................... 13
1.6.2. Reti a stella .................................................................................................................................... 13
1.6.3. Reti ad anello ................................................................................................................................. 14
1.6.4. Reti a maglia .................................................................................................................................. 15
1.7. I componenti della rete ....................................................................................................................... 17
1.8. Analisi delle reti più diffuse ................................................................................................................. 20
1.8.1. Reti paritetiche ............................................................................................................................... 20
1.8.2. La commutazione ........................................................................................................................... 22
1.8.3. Reti a commutazione di pacchetto ................................................................................................. 22
1.8.4. Tipi di connessione ......................................................................................................................... 23
1.8.5. La rete ATM ................................................................................................................................... 23
1.8.6. La rete intranet ............................................................................................................................... 24
1.8.7. La rete Ethernet.............................................................................................................................. 25
1.9. Gli standard digitali per le reti pubbliche ............................................................................................. 25
1.9.1. ISDN (Integrated service Digital Network) ...................................................................................... 25
1.9.2. ADLS (Asymmetrical Digital Subscriber Line) ................................................................................ 26
1.9.3. T1 ................................................................................................................................................... 26
2. MEZZI TRASMISSIVI ......................................................................................................................... 27
2.1. Cavo coassiale ................................................................................................................................... 28
2.2. Coppia di fili intrecciati (doppino telefonico) ........................................................................................ 29
2.2.1. UTP (Unshielded Twisted Pair) ...................................................................................................... 29
2.2.2. STP (Shielded Twisted Pair) – Coppia intrecciata schermata ........................................................ 30
2.3. Fibra ottica .......................................................................................................................................... 31
2.4. Confronto tra i diversi mezzi di trasmissione ...................................................................................... 34
2.5. Etere ................................................................................................................................................... 34
2.5.1. Wirless LAN ................................................................................................................................... 34
3. PROTOCOLLI DI RETE ..................................................................................................................... 36
3.1. Protocolli di comunicazione TCP/IP .................................................................................................... 36
3.2. L’architettura di rete TCP/IP ............................................................................................................... 38
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 3 di 142
3.3. Gli indirizzi IP ...................................................................................................................................... 42
3.4. Modello ISO/OSI ................................................................................................................................. 43
3.4.1. Livello fisico (Physical layer) .......................................................................................................... 44
3.4.2. Livello di collegamento dati (Data link layer) .................................................................................. 45
3.4.3. Livello di controllo della rete (Network layer) .................................................................................. 45
3.4.4. Livello del trasporto (Transport layer) ............................................................................................. 46
3.4.5. Livello del trasporto (Transport layer) ............................................................................................. 47
3.4.6. Livello di controllo di presentazione (Presentation layer) ............................................................... 47
3.4.7. Livello di applicazione (Application layer) ....................................................................................... 48
4. Modem ................................................................................................................................................ 50
5. Le modulazioni ................................................................................................................................... 51
5.1. Le modulazioni (ESEMPIO 1) ............................................................................................................. 51
6. Componenti della modulazione .......................................................................................................... 52
7. Classificazione delle modulazioni ....................................................................................................... 52
8. Modulazioni Analogiche ...................................................................................................................... 53
8.1. Mod. Ampiezza ................................................................................................................................... 53
8.2. Mod. Frequenza ................................................................................................................................. 54
8.3. Mod. di Fase ....................................................................................................................................... 54
9. Modulazioni impulsive......................................................................................................................... 55
9.1. PCM.................................................................................................................................................... 55
9.2. PCM.................................................................................................................................................... 56
10. Modulazioni numeriche ....................................................................................................................... 56
10.1. ASK ................................................................................................................................................ 56
10.2. FSK ................................................................................................................................................ 57
10.3. PSK ................................................................................................................................................ 57
11. Reti di calcolatori ................................................................................................................................ 58
11.1. Definizione ..................................................................................................................................... 58
11.2. Principali finalità: ............................................................................................................................ 59
11.2.1. Condivisione delle risorse ............................................................................................................. 59
11.2.1.1. Dati............................................................................................................................................ 59
11.2.1.2. Programmi ................................................................................................................................ 59
11.2.1.3. Dispositivi .................................................................................................................................. 59
11.2.2. Comunicazione tra utenti .............................................................................................................. 59
11.2.2.1. Messaggi ................................................................................................................................... 59
11.2.2.2. Scambio di file ........................................................................................................................... 59
11.2.3. Miglioramento dell’affidabilità del sistema complessivo ................................................................ 59
11.2.3.1. Risorse alternative .................................................................................................................... 59
11.2.3.2. Replica dei dati ......................................................................................................................... 59
11.3. Classificazione delle reti ................................................................................................................. 59
11.3.1. Multi-punto (broadcast) ................................................................................................................. 59
11.3.1.1. Canali di trasmissione condivisi da tutti i calcolatori .................................................................. 59
11.3.1.2. Indirizzo di rete di ogni calcolatore, i messaggi recano l’indirizzo del destinatario .................... 59
11.4. Punto-a-punto................................................................................................................................. 60
11.4.1. Canali individuali fra coppie di calcolatori (costoso per distanze elevate)..................................... 60
11.4.2. Calcolatori intermedi che instradano i messaggi .......................................................................... 60
11.5. Distinzione in base alla estensione della rete: ................................................................................ 60
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 4 di 142
12. Velocità di trasmissione ...................................................................................................................... 61
12.1. Capacità di un canale ..................................................................................................................... 61
12.2. Larghezza di banda ........................................................................................................................ 61
13. Mezzi di trasmissione ......................................................................................................................... 61
13.1. Canale di trasmissione: .................................................................................................................. 61
13.2. Mezzi guidati .................................................................................................................................. 61
13.3. Mezzi non guidati ........................................................................................................................... 62
13.4. Caratteristiche dei mezzi e dei segnali: .......................................................................................... 62
13.5. Il doppino telefonico ....................................................................................................................... 62
13.6. Il cavo coassiale ............................................................................................................................. 63
13.7. La fibra ottica .................................................................................................................................. 64
13.8. Mezzi di trasmissione non guidati................................................................................................... 65
14. Tecnologia di trasmissione ................................................................................................................. 65
14.1. Caratteristiche: ............................................................................................................................... 66
14.2. Condivisione di un canale di trasmissione ...................................................................................... 66
15. Le reti geografiche .............................................................................................................................. 66
15.1. Strategie di instradamento ............................................................................................................. 67
15.1.1. Commutazione di circuito (circuit switching): ................................................................................ 67
15.1.2. Commutazione di pacchetto (packet switching): ........................................................................... 67
15.2. ISDN (Integrated Services Digital Network) ................................................................................... 68
15.3. DSL (Digital Subscriber Loop) e ADSL (Asymmetric DSL) ............................................................. 68
15.4. ATM (Asynchronous Transfer Mode) ............................................................................................. 68
16. Reti locali ............................................................................................................................................ 68
16.1. Caratteristiche generali .................................................................................................................. 68
16.2. Differenze fra le diverse tipologie di LAN ....................................................................................... 68
16.3. Mezzi di trasmissione ..................................................................................................................... 69
16.4. Topologie di rete............................................................................................................................. 69
17. I metodi di accesso ............................................................................................................................. 70
17.1. Nelle reti broadcast è necessario: .................................................................................................. 70
17.2. Metodi di accesso ........................................................................................................................... 70
17.2.1. Tecniche a contesa: Ethernet ....................................................................................................... 71
17.2.2. Tecniche senza contesa: protocolli a gettone (token) ................................................................... 71
17.3. Confronto dei metodi di accesso: ................................................................................................... 71
18. Tipologie di rete .................................................................................................................................. 72
18.1. ReteClient-Server ........................................................................................................................... 72
18.2. Rete Peer-to-Peer .......................................................................................................................... 72
18.3. Soluzioni ibride ............................................................................................................................... 73
19. Interconnessione di reti locali ............................................................................................................. 73
19.1. Repeater ........................................................................................................................................ 73
19.2. Switch ............................................................................................................................................. 73
19.3. Bridge ............................................................................................................................................. 73
19.4. Router ............................................................................................................................................ 73
19.5. Gateway ......................................................................................................................................... 73
20. Architettura del software di rete .......................................................................................................... 74
20.1. Il trasferimento di dati richiede un alto grado di cooperazione ....................................................... 74
20.2. Protocollo di comunicazione: .......................................................................................................... 74
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 5 di 142
20.3. Insieme di protocolli strutturati a livelli ............................................................................................ 74
20.4. Principali compiti del sottosistema di comunicazione: .................................................................... 74
21. Esempio: i due filosofi ......................................................................................................................... 75
22. Il problema .......................................................................................................................................... 75
23. La soluzione ....................................................................................................................................... 75
24. Il modello ISO-OSI .............................................................................................................................. 76
25. Il protocollo TCP/IP ............................................................................................................................. 77
25.1. TCP/IP è un protocollo open standard: .......................................................................................... 78
25.2. Il TCP/IP è indipendente dal modo in cui la rete è fisicamente realizzata: ..................................... 78
25.3. Principi di funzionamento: .............................................................................................................. 78
25.4. Il TCP –Transmission Control Protocol .......................................................................................... 79
25.5. L’IP -Internet Protocol ..................................................................................................................... 80
25.5.1. Indirizzi IP ..................................................................................................................................... 80
25.5.2. L'analogia con il sistema postale è molto profonda: ..................................................................... 81
25.6. Internet funziona così: .................................................................................................................... 82
25.7. Indirizzi numerici e indirizzi simbolici .............................................................................................. 82
25.8. Instradamento(routing) ................................................................................................................... 83
25.9. Operazioni compiute dal calcolatore “mittente”: ............................................................................. 83
25.10. Caratteristiche tipiche dei router: ................................................................................................... 83
26. INTERNET: UNA RETE DI RETI ........................................................................................................ 84
26.1. La rete internet ............................................................................................................................... 84
26.1.1. Le reti ............................................................................................................................................ 86
Protocollo di comunicazione ........................................................................................................................... 89
Classificazione delle reti ................................................................................................................................. 90
26.1.2. Un po’ di storia .............................................................................................................................. 91
26.1.3. Modalità di connessione ............................................................................................................... 94
26.1.4. Le linee dorsali ............................................................................................................................. 96
26.1.5. Le altre reti .................................................................................................................................... 96
Modalità di connessione ................................................................................................................................. 97
26.2. Protocollo TCP/IP ......................................................................................................................... 100
Protocollo di comunicazione ......................................................................................................................... 100
Protocollo standard ...................................................................................................................................... 103
26.2.1. Il Transmission Control Protocol (TCP) ...................................................................................... 104
26.2.2. L’internet Protocol (IP) e gli indirizzi di rete ................................................................................. 105
Host number ................................................................................................................................................. 105
Domain name ............................................................................................................................................... 106
26.2.3. La filosofia client-server .............................................................................................................. 108
26.2.4. I protocolli applicativi TCP/IP ...................................................................................................... 109
26.3. L’utilizzo di Internet ....................................................................................................................... 110
26.3.1. Entrare in Internet ....................................................................................................................... 111
26.4. Il servizio più utilizzato: la posta elettronica (e-mail)..................................................................... 115
Protocolli SMTP e POP ................................................................................................................................ 115
Client di posta ............................................................................................................................................... 117
Mailer............................................................................................................................................................ 117
L’indirizzo di posta elettronica ...................................................................................................................... 118
26.4.1. Il client di posta Outlook Express ................................................................................................ 118
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 6 di 142
Alcuni consigli pratici .................................................................................................................................... 121
26.4.2. Il servizio free-mail ...................................................................................................................... 121
26.4.3. Il nwesgroup e le mailing list ....................................................................................................... 123
Newsgroup ................................................................................................................................................... 123
Mailing list ..................................................................................................................................................... 125
26.5. IRC (Internet Relay Chat) ............................................................................................................. 126
26.6. URL (Uniform Resource Locator) ................................................................................................. 129
26.7. Il Word Wide Web ........................................................................................................................ 130
26.7.1. I programmi client (browser) ....................................................................................................... 132
26.7.2. Internet Explorer ......................................................................................................................... 133
26.8. La ricerca sul Word Wide Web ..................................................................................................... 135
Directory Web ............................................................................................................................................... 135
Motore di ricerca ........................................................................................................................................... 136
Portali ........................................................................................................................................................... 138
Le chiavi di ricerca ........................................................................................................................................ 139
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 7 di 142
1. LE RETI INFORMATICHE
1.1. Introduzione
I sistemi di elaborazione si sono evoluti negli ultimi anni verso una maggiore integrazione
con le risorse delle telecomunicazioni, in tal senso il settore applicativo dell’informatica ha preso il
nome di telematica. L’aspetto più importante è rappresentato dalla rete di computer, intendendo
con rete di computer un insieme di sistemi per l’elaborazione delle informazioni messe in
comunicazione tra di loro.
Le reti di calcolatori sono nate nel 1960 come mezzo con cui collegare terminali periferici
ed elaboratori centrali chiamati “Mainframe”. Con lo sviluppo del pc si sono costruite reti di
personal computer ma una rete non potrà mai eguagliare un mainframe visto che esso riesce a
condividere le risorse hardware e software con tutti gli altri sistemi connessi ad esso.
Le singole stazioni di lavoro o workstation, tra loro in collegamento, soddisfano alcune
esigenze degli utenti:
condividere i software
consultare archivi in comune
comunicare dati tra più sistemi
Le reti di computer si sono diffuse perché offrono molti servizi sia al singolo individuo che
alle organizzazioni aziendali. I vantaggi per le aziende principalmente sono:
condivisione delle risorse: si possono rendere disponibili a chiunque programmi e
informazioni anche a distanza di chilometri.
migliore rapporto qualità/prezzo: rispetto ai sistemi centralizzati ci sono più sistemi in
rete che costano meno e condividono solo dati e software non richiedendo un hardware
particolarmente costoso.
miglioramenti hardware: ogni singolo sistema può essere potenziato sempre all’interno
della rete oppure si possono aggiungere nuove postazioni alla rete.
maggiore affidabilità del sistema: se si blocca un pc non vengono bloccati gli altri
terminali che possono continuare a lavorare tranquillamente cosa che non accade nei
mainframe che bloccano tutto.
1.2. Il modello Client/Server
Alla fine degli anni ’70 viene introdotto all’interno delle reti il trasferimento dati mediante il rapporto
client/server basato sui messaggi. L’elaborazione client/server viene realizzata mediante un
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 8 di 142
programma (client) che chiede il servizio come l’accesso dati a un computer (server). In generale
per messaggio intendiamo un insieme di caratteri o dati che devono essere trasferiti da un sistema
ad un altro mediante il passaggio in rete.
In una rete di elaboratori troviamo principalmente:
sistemi per l’elaborazione di dati aventi potenza differente;
una rete di comunicazione.
Host: si definisce host (ospitante) un calcolatore destinato ad essere centro di distribuzione di
informazioni per gli utenti della rete.
Client: Si definisce client (cliente) un sistema connesso in rete che utilizza i servizi di rete, messi a
disposizione dagli host.
In una rete locale infatti troviamo un computer destinato ad essere host indicato anche come
server di rete dove risiedono i principali software che devono essere condivisi in rete.
1.3. La tecnologia di trasmissione
Uno degli aspetti particolarmente rilevante nelle reti è sicuramente la tecnologia di trasmissione
che può essere:
Punto-multipunto (broadcast)
Punto-punto (point to point)
Reti Broadcast: Nelle reti con tecnologia “broadcast” vi è un unico canale trasmissivo condiviso
da tutte le stazioni così che il messaggio spedito venga trasmesso a tutti.
Reti Point to Point: Le reti “point to point” sono formate da coppie di computer che dialogano tra
loro per cui un pacchetto può saltare da una coppia all’altra prima di arrivare a destinazione,
spesso il percorso può essere troppo lungo per questo hanno un ruolo fondamentale gli algoritmi di
calcolo del percorso più breve.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 9 di 142
1.4. Tipologie di rete
1.4.1. Reti geografiche e reti locali
L’estensione di una rete fino a poco tempo fa era dipendente dalla distanza dei vari sistemi.
Le reti possono essere suddivise in tre grandi famiglie con caratteristiche, architettura e risorse
fisiche diverse.
1.4.2. Reti locali
LAN (Local Area Network): vengono utilizzate su distanze brevi tra luoghi in uno stesso edificio
o edifici adiacenti. Il loro impiego richiede che esse vengano installate all’interno di una superficie
privata, senza alcun attraversamento di suolo pubblico, utilizzando esclusivamente
apparecchiature e canali privati.
Le tecniche di trasmissione dati sono state sviluppate per consentire il trasferimento di
informazioni, sotto forma codificata, tra terminali periferici ed elaboratori o tra elaboratori posti a
notevole distanza tra loro. I tipi di canali disponibili per realizzare le connessioni tra loro possono
essere assai numerosi e molto diversi tra loro per natura fisica e costo. Le velocità trasmissive
sono comprese tra i 4 Mbps e 100 Mbps (Megabit per secondo).
1.4.3. Reti geografiche
WAN (Wide Area Network): Vengono utilizzate su aree geografiche molto estese, per le quali si
parla di comunicazioni anche dell’ordine di migliaia di chilometri. Il tipo di canale di trasmissione
utilizzato, per motivi di costo, diventa rilevante per cui si dovranno effettuare delle scelte che
garantiscono una trasmissione affidabile. Al problema delle lunghe distanze è collegata la
presenza di dispositivi, che hanno lo scopo di rigenerare o ampliare il segnale che sta viaggiando
lungo la rete. Oltre ad utilizzare i cavi, le reti wan possono utilizzare i satelliti o i ponti radio.
Nel caso dei satelliti ci sono dispositivi che svolgono la funzione di instradatori del segnale (router)
che trasmettono e ricevono con modalità diversa la trasmissione in genere è di tipo “broadcast”.
Nel caso dei ponti radio ogni router sente l’output dei propri vicini e anche in questo caso siamo in
presenza di una rete di tipo “broadcast”.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 10 di 142
1.4.4. Reti metropolitane
MAN (Metropolitan Area Network): Rete di computer delle dimensioni di una città o di una
metropoli. Una caratteristica delle reti Man è la grande velocità di connessione, di solito sono reti di
fibra ottica o altri supporti digitali. Le reti Man sono più estese delle reti Lan ma meno delle reti
Wan. Le velocità trasmissive sono comprese tra i 2 Mbps e i 140 Mbps.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 11 di 142
1.5. Attributi di una rete
Gli attributi che deve possedere una RETE sono:
affidabilità: oggi la tecnologia delle RETI è assolutamente consolidata e consente di
ottenere affidabilità elevatissime, tali da permettere a molti costruttori di produrre schede di
rete locale con garanzia illimitata;
flessibilità: oggi le RETI sono utilizzate per applicazioni molto disparate, dalle RETI di soli
PC all’integrazione PC-Mainframe, fungendo da supporto unificato per più architetture di
rete, tra loro incompatibili ai livelli superiori del livello OSI;
modularità: le RETI possono essere realizzate utilizzando componenti di molti costruttori
diversi, perfettamente intercambiabili;
espandibilità: le RETI sono strutture appositamente concepite per fornire una crescita
graduata nel tempo, secondo le esigenze dell’utente;
gestibilità: la maggior parte delle componenti delle RETI prodotti negli ultimi anni sono
concepiti per essere gestiti mediante accessi remoti utilizzando il protocollo SNMP (Simple
Network Management Protocol).
Alcuni host in una rete sono sistemi dedicati, come printer–server e file–server, senza
interazione diretta con utenti. Le tecnologie attualmente più diffuse per le LAN sono Ethernet e
Token Ring; Ethernet opera a 100 Mbps, milioni di bit al secondo (10 Mbps con le vecchie
schede), mentre Token Ring opera a 4 o a 16 Mbps. Le tecnologie di LAN più recenti, come la
FDDI (Fiber Distributed Data Interface: interfaccia dati distribuita su fibre ottiche), impiega le fibre
ottiche ed ha una velocità di trasferimento dei dati di 1 Gbps. Ogni computer in una LAN ha una
propria scheda d'interfaccia che lo connette all'hardware della rete.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 12 di 142
1.6. Le topologie di reti
Con il termine “topologia” si intende la disposizione degli oggetti fisici nello spazio della rete.
Definire la topologia di una rete significa progettare la configurazione e la posizione dei vari sistemi
collegati alla rete e quindi definire i vari nodi che collegano i vari sistemi.
Due nodi della rete possono essere messi in comunicazione in due modi diversi:
Connessione fisica: quando fra i due nodi è presente un canale fisico che li collega
direttamente.
Connessione logica: quando sfrutta più di una connessione e quindi è impossibile
pensare di collegare fisicamente più nodi.
La combinazione fra collegamenti fisici e logici definisce la topologia di rete. Queste
topologie saranno confrontate tra loro in relazione a tre parametri.
1- Costi iniziali: quanto costa connettere tra loro certi elementi (o nodi).
2- Costi di comunicazione: quanto si impiega a spedire un messaggio dal nodo A al nodo B.
3- Sicurezza di resistenza ai guasti (Fault Tolleranche): se un nodo o un collegamento subisce
un guasto, come si comporta la rete.
TIPOLOGIE DI RETE
Reti a bus
Reti ad anello
Reti a stella
Reti a maglia
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 13 di 142
1.6.1. Reti a bus
La rete a bus1 è il metodo più semplice per permettere la connessione tra più computer.
Consiste di un singolo cavo che connette tutti i computer. Quando un host deve comunicare con
un altro host immette sulla rete i propri dati.
Questi dati arrivano a tutti i computer sulla rete e ciascuno di essi quindi, li esamina per individuare
se sono diretti a lui. Se non lo sono le scarta, e così via fino a quando non raggiungono l’host
destinatario. Per il collegamento di host su una rete a bus si utilizzano i connettori BNC. Uno degli
svantaggi di questo tipo di rete, è che la disconnessione di un computer dalla rete può portare al
blocco dell’intera rete. La rete inoltre deve essere sempre terminata da un apposito terminatore,
per impedire che la rete lasciata aperta si blocchi. È probabilmente il tipo di rete più economica ma
supporta un numero limitato di host. La rete a bus è una combinazione di collegamenti multipunto
che realizza la condivisione di un unico supporto trasmissivo.
Pregi:
Rete semplice da realizzare e poco costosa
Difetti:
Ogni computer può intercettare le comunicazioni altrui;
Elevato traffico in tutta la rete;
Sensibile ai guasti;
Difficile trovare il guasto.
1.6.2. Reti a stella
Tipo di Lan centralizzata in cui i nodi, costituiti da stazioni (workstation) di lavoro, sono
collegati a un computer centrale o hub. I costi di collegamento sono più elevati rispetto ad altre
topologie di rete; inoltre, dato che tutti i messaggi passano attraverso l’hub, in caso di un suo
malfunzionamento l’intera rete và fuori uso. Rispetto alla rete a bus ha però il vantaggio che la
disconnessione di un singolo computer non comporta alcun impatto sul buon funzionamento della
rete. La rete a stella è caratterizzata dalla presenza di un solo nodo dal quale partono più linee
punto-punto verso i nodi periferici.
1 Il BUS DATI è la struttura di scambio principale di un computer, è così importante che è diventato
lo strumento per distinguerli tra loro. Il numero di linee (bit) del bus dati viene utilizzato per qualificare il processore a cui appartiene, per chi è frequente parlare di processore a 32 bit o di CPU a 64 bit, intendendo implicitamente la dimensione del suo bus dati. Quindi più grande è il numero di linee del bus dati e maggiore sarà la quantità d’informazione che è possibile scambiare in un colpo solo, per cui la CPU e il computer che la ospita sono più veloci.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 14 di 142
Pregi:
un guasto ad un host non compromette le comunicazioni degli altri; comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso dello switch). basso traffico di pacchetti per gli host (con l'uso dello switch)
Difetti:
elevato traffico sul centrostella; rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host.
1.6.3. Reti ad anello
Sono un tipo di rete locale decentralizzata i cui nodi, costituiti da stazioni di lavoro
periferiche condivise e server di file, sono collegati da un cavo chiuso ad anello.Ciò permette una
maggiore velocità di trasferimento (Data Transfer Rate) rispetto una rete a bus, che raggiunge
16Mbps (contro i 10Mbps dello standard Ethernet).Come in una rete a bus, ogni stazione invia i
suoi messaggi a tutte le altre; ogni nodo ha un indirizzo unico, e la sua circuiteria di ricezione
monitorizza costantemente il bus in attesa di messaggi, ignorando quelli inviati agli altri. I dati
viaggiano sulla rete con un metodo chiamato a passaggio di testimone o di gettone (token ring). Il
gettone per trasmettere i dati è unico, ma questo non rallenta la velocità di connessione. Si
consideri che su una rete di circa 400 m il gettone può fare il giro dell’intero anello circa 5.000 volte
in un secondo. La rete ad anello è una rete in cui ogni nodo comunica attraverso un bus a forma di
anello, questi può essere unidirezionale o bidirezionale.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 15 di 142
Pregi:
può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale.
Difetti:
esiste il rischio che gli host possano intercettare comunicazioni altrui; elevato traffico in tutta la rete; il guasto di un host compromette la trasmissione di dati.
1.6.4. Reti a maglia
In questa architettura ogni nodo della rete è connesso direttamente a tutti gli altri. I costi dei
collegamenti non sono minimi e la gestione della struttura è abbastanza complessa, infatti il
numero delle connessioni aumenta in modo quadratico rispetto ai nodi. Il vantaggio fondamentale
riguarda la velocità della comunicazione tra i nodi poiché ogni messaggio riesce a trovare il proprio
destinatario attraversando una sola linea, senza dover decidere il percorso da seguire. Molto alta è
anche la resistenza ai guasti in quanto un’interruzione lungo una linea non causerà mai un
isolamento del nodo ma, al massimo un rallentamento del traffico poiché i suoi messaggi dovranno
seguire dei percorsi alternativi. Un sistema di questo genere offre delle prestazioni molto elevate,
ma anche dei costi notevolissimi: per questo una rete a maglia viene realizzata solo in alcuni casi.
La rete a maglia è una rete che presenta sia connessioni di tipo punto-punto che
multipunto.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 16 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 17 di 142
1.7. I componenti della rete
Nodo fondamentale in una rete è il Nodo Server, ossia un elaboratore, con il suo software,
destinato a fornire, agli altri nodi, detti Client, una funzione di condivisione delle risorse disponibili.
Il server deve essere dotato di una buona capacità di calcolo e di una discreta quantità di memoria,
sia centrale che periferica.
Server: è il computer sul quale è installato il sistema operativo di rete. Di solito si usa il
computer più potente della rete.
Client: Si definisce client (cliente) un sistema connesso in rete che utilizza i servizi di rete
messi a disposizione dai server.
Cavi: Sono necessari per collegare le varie periferiche attraverso le schede di rete o le porte
seriali/parallele.
Repeaters (ripetitori): Il ripetitore è un dispositivo che collega due LAN estendendo così la
lunghezza totale della LAN totale. Esso preleva i segnali provenienti da un cavo di LAN, li
rigenera e li trasmette sull’altro cavo di LAN.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 18 di 142
Hub: (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un
concentratore, un dispositivo di rete che funge da nodo di smistamento di una rete di
comunicazione dati organizzata prevalentemente a stella.
Nel caso, molto diffuso, delle reti Ethernet, un hub è un dispositivo che inoltra i dati in arrivo da
una qualsiasi delle sue porte su tutte le altre. Per questa ragione può essere definito anche un
"ripetitore multiporta".
Questo permette a due dispositivi di comunicare attraverso l'hub come se questo non ci fosse,
a parte un piccolo ritardo nella trasmissione. La conseguenza del comportamento dell'hub è
che la banda totale disponibile viene ridotta ad una frazione di quella originaria, a causa del
moltiplicarsi dei dati inviati.
Vi sono tre categorie di Hub:
1. Gli Hub Attivi: (ormai la grande maggioranza dei dispositivi in commercio sono di questo
tipo), essi necessitano di alimentazione, poiché amplificano il segnale affinché non arrivi
troppo debole a destinazione.
2. Gli Hub Passivi: Non fanno la funzione di "amplificatore di segnale", quindi non necessitano
di alimentazione. Si limitano solo a connettere fisicamente i cavi.
3. Gli Hub Ibridi: Sono particolari ed avanzati hub che permettono il collegamento tra più
tipologie di cavo.
Concludendo, l’hub è una apparecchiatura che consente di realizzare le reti a stella
dove tutte le connessioni sono concentrate su un unico punto e lo scopo principale è
quello di collegare più sistemi possibili.
Bridge: è un componente che consente il collegamento tra due reti LAN per ottenerne un'unica e
ottimizzarne il traffico. Fisicamente un bridge può essere costituito da un PC con due schede di
rete e corredato da un software dedicato.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 19 di 142
Router: è un componente hardware che ci permette di unire due reti e se le reti sono
connesse ad altri router si avrà un'unica rete a più computer e indirizza un pacchetto nella rete
attraverso la strada migliore e se un punto è interrotto cerca un percorso alternativo per
arrivare a destinazione. Il router è dotato di una potenza di calcolo maggiore dei bridge,
visto che deve elaborare algoritmi di routine per scegliere il percorso migliore per il
messaggio.
Switch (commutatori): due nodi possono comunicare attraverso uno switch come se questo
non ci fosse (come con un hub), ovvero il suo comportamento è trasparente. A differenza però
di quanto farebbe un hub, uno switch normalmente inoltra i frame in arrivo da una qualsiasi
delle sue porte soltanto a quella cui è collegato il nodo destinatario del frame.
Uno switch possiede quindi l'intelligenza necessaria a riconoscere i confini dei frame nel flusso
di bit, immagazzinarli, decidere su quale porta inoltrarli, trasferirli verso una porta in uscita,
trasmetterli. Normalmente uno switch opera al livello datalink del modello di riferimento
ISO/OSI.
Lo switch gode, rispetto ad un bridge, di:
maggiore espandibilità in termini di numero di porte
performance migliori
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 20 di 142
Il ritardo introdotto da uno switch è generalmente di pochi microsecondi, quindi quasi
ininfluente per la gran parte delle applicazioni.
Quando un host è connesso ad uno switch, o su una connessione diretta tra due switch, non
sono possibili collisioni, e quindi è possibile utilizzare la modalità "Full-Duplex", ovvero i due
nodi possono trasmettere contemporaneamente.
1.8. Analisi delle reti più diffuse
1.8.1. Reti paritetiche
Questo tipo di reti operano senza server dedicati sulla rete, di conseguenza ciascuna
macchina funge contemporaneamente sia da client che da server. Questo tipo di rete si adatta
bene a piccole organizzazioni in cui non vi sono particolari problemi di sicurezza, ed in cui
generalmente non è possibile accedere dall’esterno. Un tipico caso è quello degli uffici dove
ciascun computer è autosufficiente, quindi dotato di stampante e di qualunque altra cosa possa
servire per poter operare. In questo caso ogni operatore oltre ad essere utente è anche
amministratore del computer.
Nelle reti basate su server, almeno una macchina è dedicata alla funzione di server.
Tra le varie funzioni che un server può svolgere si possono citare:
server di file e di processi di stampa, dedicati a fornire un area sicura per il deposito dei
propri dati. Forniscono inoltre l’accesso ad una stampante gestendone la coda di stampa.
server di applicazione, dedicati a fornire la parte server di applicazioni client-server.
Esempi di tale server sono i server http e i server di database
server di posta
server di sicurezza, dedicato a gestire la sicurezza sulla rete locale controllandone
opportunamente gli accessi. Esempi di tali server sono i firewall e i server proxy.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 21 di 142
La comunicazione tra due nodi può avere diversi versi di percorrenza, esse sono:
Canale simplex, i dati possono viaggiare in una sola direzione.
Canale half-duplex, la trasmissione può avvenire in ambedue direzioni ma non
contemporaneamente.
Canale full-duplex, quando la comunicazione è bidirezionale e contemporanea.
Il segnale trasmesso può essere analogico o digitale.
Una trasmissione è analogica se utilizza una grandezza che può assumere infiniti valori
compresi in un certo intervallo, nella trasmissione digitale, la grandezza utilizzata assume solo
un numero finito di valori.
Il modem, (MODulatore DEModulatore), è il dispositivo che accetta in entrata una serie di bit
seriali (il segnale digitale) e li trasforma in segnale analogico. Dopo la trasmissione, un dispositivo
analogo ottiene l’effetto inverso.
Per modulare un segnale si fa variare l’onda portante sulla base dei bit presenti nel segnale ed
esistono vari modi per fare ciò, esse sono:
a) Modulazione in ampiezza: si azzera l’ampiezza dell’onda portante in corrispondenza dei
bit uguali a zero.
b) Modulazione di frequenza: si aumenta la frequenza in corrispondenza dei bit uguali a
zero.
c) Modulazione di fase: si effettua uno spostamento di un certo numero di fasi in prossimità
dei bit nulli.
La trasmissione può essere parallela e consentire l’invio di tutto un byte alla volta, e seriale,
inviando un singolo bit alla volta sul canale.
La trasmissione seriale è composta da due tipi di trasmissione: trasmissione asincrona e
trasmissione sincrona.
Nella trasmissione asincrona ciascun carattere è distinto dagli altri da opportuni bit di controllo,
detti bit di start e bit di stop, inoltre esistono tra i caratteri, degli intervalli di tempo necessari
perché non avvengano sovrapposizioni. Nella trasmissione sincrona più byte vengono inoltrati
uno dopo l’altro, e alcuni segnali di sincronizzazione permetto di dare il tempo ad ogni nuovo
blocco di tali byte.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 22 di 142
1.8.2. La commutazione
La commutazione è una modalità di instradamento dei messaggi nelle comunicazioni, essa può
essere circuitale e digitale.
Si parla di commutazione circuitale quando la scelta si basa sul collegamento da instaurare per
effettuare la trasmissione, come nel caso del sistema telefonico. Essa è una connessione di tipo
fisico.
Si parla di commutazione digitale quando la connessione si basa più sull’informazione da
trasmettere che sul canale di trasmissione. In questo caso la componente software prevale sulla
componente hardware. La commutazione nelle reti è una commutazione digitale ed formata da tre
tipi:
Commutazione a messaggio.
Commutazione a pacchetto.
Commutazione a divisione di tempo.
La commutazione a messaggio prevede che il messaggio parta dal nodo sorgente e venga
inviato verso il proprio nodo intermedio utile per arrivare a destinazione.
La commutazione a pacchetto si basa sulla possibilità di dividere il messaggio in parti, detti
frame, da inviare verso la destinazione finale, ma non necessariamente lungo la stessa strada,
ogni pacchetto deve essere corredato del numero d’ordine e dell’indirizzo del destinatario, solo
così, a trasmissione avvenuta, il messaggio può essere correttamente ricostruito.
La commutazione a divisione di tempo sfrutta una condivisione delle linee non solo fisica ma
temporali.
Le tecniche di commutazione sono applicabili ai collegamenti tra nodi dello stesso tipo, invece
quando si tratta di collegare terminali remoti ad un calcolatore centrale è preferibile sfruttare il
multiplexer, in grado di raccogliere più richieste su un unico supporto fisico.
La condivisione può essere effettiva nel senso che il canale ha una larghezza di banda tale da
portare segnali di ampiezza differenti, oppure può essere una condivisione a scansione temporale
e, per questo canale, si parla del sistema TDM (Time Division Multiplexing), con questo sistema i
segnali digitali originati dai vari terminali vengono inviati non in parallelo ma in serie.
1.8.3. Reti a commutazione di pacchetto
Le reti a commutazione di pacchetto consentono di trasmettere dati su una qualsiasi area
geografica con una connessione chiunque a chiunque. Con commutazione di pacchetto si intende
la suddivisione dei dati da spedire in cosiddetti “Datagrams” o pacchetti. Ciò vuol dire che in una
rete a commutazione di pacchetto l’informazione da trasmettere è suddivisa in pacchetti di
dimensione abbastanza piccola da essere trasferiti con facilità lungo la rete. Ad ognuno di essi
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 23 di 142
viene aggiunta un’intestazione che contiene tutte le informazioni necessarie affinché il pacchetto
sia inoltrato alla sua destinazione finale. I pacchetti sono inviati individualmente attraverso la
rete e vengono poi riassemblati nella loro forma originale una volta arrivati sul computer di
destinazione. Poiché ogni pacchetto porta con se la sua identificazione, una data rete può
trasportare nello stesso tempo pacchetti provenienti da computers differenti. La commutazione di
pacchetto permette quindi a più utenti di inviare informazioni attraverso la rete in modo efficiente e
simultaneo, risparmiando tempo e costi sulle linee telefoniche, sulle connessioni radio e via
satellite. Poiché i pacchetti possono prendere strade alternative sulla rete, la trasmissione dei dati
è facilmente mantenuta anche se parti della rete sono danneggiate o non funzionano
efficacemente. Nel caso in cui ci sia una non disponibilità di una connessione iniziale i pacchetti
sono comunque in grado di giungere a destinazione. Il ricevente nel caso di mancata ricezione di
un pacchetto può richiedere al mittente la rispedizione del pacchetto andato perduto.
1.8.4. Tipi di connessione
Dalla commutazione, passiamo a vari tipi di connessione che sono:
Connessione Totale quando ogni nodo è collegato a tutti gli altri.
Connessione Parziale, quando esistono solo alcuni collegamenti diretti tra due o più nodi.
Inoltre troviamo la Connessione punto-punto e Connessione multipunto.
La connessione punto-punto prevede che solo i nodi contigui possono comunicare
direttamente tra loro, in questo caso una caduta della linea causa il partizionamento della
rete.
La connessione multipunto prevede che più nodi siano collegati tra loro sfruttando un
unico canale fisico di comunicazione, essa presenta delle varianti e combinazioni di tale
struttura che sono le varie topologie di reti.
1.8.5. La rete ATM
Asyncronous Transfer Mode - modo di trasferimento asincrono: tecnologia per la
costruzione di reti ad alta velocità, a commutazione di pacchetto che permette di trasmettere
simultaneamente su una linea dati suddivisi in piccoli frame di dimensione fissa. Queste sono
ricomposte e decodificate quando arrivano a destinazione. A differenza delle architetture di rete
locale, che gestiscono le connessioni in modo seriale mediante accodamento sulla stessa
connessione fisica, ATM si basa su unità di commutazione che realizzano la connessione parallela
e contemporanea tra coppie di utilizzatori.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 24 di 142
1.8.6. La rete intranet
Intranet è una rete di computer interna all'azienda che sfrutta le caratteristiche della tecnologia di
Internet, quali velocità e immediatezza, per la gestione dell'azienda in tutte le sue parti,
razionalizzando gli sforzi, ottimizzando le risorse ed abbattendo i costi. La tecnologia Intranet è in
grado di integrarsi perfettamente con la struttura informatica che già esiste e di soddisfare le
crescenti necessità aziendali. Intranet offre la possibilità di integrare all'abituale comunicazione
(corrispondenza, fax, telefono) lo scambio di files su cui poter lavorare in tempo reale.
INTRANET è una rete che sfrutta le tecnologie standard di Internet (protocollo TCP/IP, Web e
browser) per facilitare la diffusione delle informazioni tra il personale interno all'azienda e gli organi
esterni, quali i venditori, i magazzini e le eventuali sedi periferiche. I vantaggi che si possono
conseguire con questa tecnologia sono sia di tipo economico che organizzativo; quelli più
importanti sono:
efficace trasmissione dei dati protetti dall'esterno con sistemi di sicurezza praticamente
inaccessibili, con conseguente riduzione dei costi di comunicazione.
Facilitazione dell'accesso da parte degli utenti non abituati all'uso del computer, tramite
l'impiego di interfacce "friendly" con impatto grafico fortemente intuitivo.
Accurata gestione delle informazioni ai diversi livelli della struttura organizzativa.
Attivazione a basso costo di sistemi di audio e video conferenza che eliminino
l'ostacolo della distanza e facilitino le riunioni manageriali e il processo decisionale.
Grazie inoltre alle nuove tecnologie di criptazione è possibile sfruttare le infrastrutture
esistenti e la capillarità di Internet per estendere la propria rete aziendale a costi contenuti,
salvaguardando la sicurezza dei dati e delle informazioni trasmesse.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 25 di 142
1.8.7. La rete Ethernet
È il tipo rete locale più diffuso nel mondo. Rappresenta un sistema di comunicazione i cui punti
chiave sono i costi contenuti e la semplicità d'installazione e gestione. L'accesso alla rete è gestito
in modo da permettere ad un computer di usare la rete solo se nessun altro la sta già usando.
L'estensione che Ethernet può coprire varia da circa 200 m a 2,5 Km a seconda delle varie
versioni, con velocità di 10 Mbit/s, 100 Mbit/s fino a 1000 Mbit/s della Gigabit Ethernet. Possiede
una struttura elettrica a bus: il segnale raggiunge tutti gli altri nodi seguendo un solo percorso. La
struttura fisica invece può essere a bus o a stella, in cui i nodi si collegano ad un punto centrale.
1.9. Gli standard digitali per le reti pubbliche
Fino al 1980 tutte le reti sia nazionali che internazionali facevano uso del sistema telefonico
su linee analogiche adatto per il trasferimento di fonia anche su lunghe distanze. La richiesta di
servizi più complessi come la videoconferenza, fa introdurre dei mezzi che serviranno per il
trasporto di dati in maniera più affidabile.
1.9.1. ISDN (Integrated service Digital Network)
È uno standard internazionale predisposto dalle società del servizio telefonico per un
sistema di tipo digitale che consente di integrare la trasmissione di messaggi vocali con quella di
dati e immagini. Anche se molti servizi come il fax e la comunicazione vocale erano già forniti dalla
compagnia telefonica non potevano però essere svolti contemporaneamente. L’architettura della
rete ISDN si basa sull’idea che lungo il suo canale di comunicazione viaggino solamente dei bit e
che lungo il canale possano transitare parallelamente i segnali provenienti da diversi dispositivi
digitali (telefono, fax ecc..). La configurazione più semplice ISDN prevede l’installazione di un
dispositivo di interfacciamento alla rete pubblica chiamato NT1. Nelle reti aziendali viene aggiunto
un altro dispositivo NT2 che ha il compito di smistare il traffico lungo la rete.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 26 di 142
1.9.2. ADLS (Asymmetrical Digital Subscriber Line)
È una tecnologia di modulazione che permette la trasmissione di informazioni multimediali
ad alta velocità sulle linee telefoniche esistenti sul doppino di rame. I dati viaggiano ad una velocità
compresa tra i 16 e i 640 Kbps e le linee convenzionali usano dei filtri per eliminare i disturbi della
voce alla linea. Si raggiungono velocità nettamente superiori ai 128Kbps della ISDN.
1.9.3. T1
Servizio di trasmissione digitale ad alta larghezza di banda. Le linee T1 usano Doppini
Telefonici interlacciati, la velocità massima su questa linea è di 1.54Mbit/sec.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 27 di 142
2. MEZZI TRASMISSIVI
La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da poche
centinaia di bps, a miliardi di bps. È quindi utile essere a conoscenza delle caratteristiche fisiche
ed elettriche di ogni mezzo trasmissivi.
Il cavo che assicura le prestazioni migliori ha bassi valori di impedenza e deve essere il più
possibile indeformabile quando sottoposto a trazione durante la posa per evitare il deterioramento
delle sue qualità trasmissive.
Sia il trasmettitore che il ricevitore devono adattarsi al valore di impedenza del mezzo trasmissivo
per ottimizzare la trasmissione dati, cioè per aumentare il più possibile la potenza ricevuta/potenza
trasmessa. Inoltre l'impedenza deve essere invariante rispetto alla frequenza di utilizzo, o avere un
range di oscillazione molto limitato.
Le tecniche di trasmissione dati sono state sviluppate per consentire il trasferimento di
informazioni, sotto forma codificata, tra terminali periferici ed elaboratori o tra elaboratori posti a
notevole distanza tra loro. I tipi di canali disponibili per realizzare le connessioni tra loro possono
essere assai numerosi e molto diversi tra loro per natura fisica e costo.
I mezzi trasmissivi si dividono in tre categorie:
Elettrici
Ottici
Wire-less
Fanno parte della prima i doppini telefonici e il cavo coassiale, mentre la seconda comprende la
fibra ottica. La terza categoria comprende ponti radio, satelliti e, genericamente, tutte le
trasmissioni via etere.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 28 di 142
2.1. Cavo coassiale
Il cavo coassiale prima dell'avvento dei doppini di nuova generazione era molto usato. Oggi
si preferisce usare i doppini per medie prestazioni e le fibre ottiche per alte prestazioni. Vengono
comunque usati nelle LAN a bus o ad anello e, a volte, nel cablaggio orizzontale (il cablaggio delle
apparecchiature e dei locali disposti su uno stesso piano).
Il coassiale consiste in un'anima di acciaio sulla quale viaggia il segnale, circondata da una
calza di rame (massa). Uno strato di plastica garantisce l’isolamento tra il centro del conduttore e
lo schermo di metallo intrecciato. Lo schermo di metallo aiuta a bloccare qualsiasi interferenza
esterna.
Essendo il conduttore interno schermato, esso risulta meno sensibile al “rumore” o alle
interferenze elettriche che provengono da altri file o sorgenti elettriche come i motori elettrici. In
termini pratici ciò significa che il cavo coassiale permette velocità di trasmissione relativamente
alte su distanze relativamente lunghe. Inoltre la attenuazione del segnale lungo il cavo è bassa.
Gli svantaggi di installare e mantenere un sistema in cavo coassiale includono il fatto che il
cavo è difficile e costoso da fabbricare, è difficile da utilizzare in spazi confinati, in quanto non può
essere piegato troppo intorno ad angoli stretti, ed è soggetto a frequenti rotture meccaniche ai
connettori.
Esistono alcuni tipi di cavo coassiale:
RG213 (Thick Ethernet) 50 Ohm: ottimi parametri elettrici, ma costoso e difficile da
posare, Viene usato nello standard ETHERNET 10base5.
RG58 (Thin Ethernet) 50 Ohm: viene usato con ottimi risultati nello standard
ETHERNET 10base2.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 29 di 142
RG59 75 Ohm: usato per applicazioni video e a larga banda (IEEE 802.7). È
riconosciuto nelle specifiche IEEE 802.3 (ETHERNET), 802.4 (TOKEN BUS), 802.5
(TOKEN RING).
RG62 93 Ohm: usato nelle reti proprietarie IBM 3270.
2.2. Coppia di fili intrecciati (doppino telefonico)
Il doppino (Twisted Pair) consiste in una coppia di fili di rame, isolati singolarmente, ritorti
tra di loro, in modo da formare una treccia. Il passo di questa è detto binatura e serve a ridurre i
disturbi elettromagnetici
Ne esistono di tre tipi standard:
UTP (Unshielded Twisted Pair): doppino non schermato.
FTP (Foilded Twisted Pair): doppino con un unico schermo.
STP (Shielded Twisted Pair): doppino con una schermatura per ogni singola coppia,
oltre alla schermatura globale.
I cavi sono classificati in cinque categorie, ognuna delle quali comprende le caratteristiche
delle categorie inferiori:
1. Telecommunication: cavi per la telefonia analogica;
2. Low Speed Data: Cavi per trasmissione dati a bassa velocità;
3. High Speed Data: é la prima categoria di cavi atti a supportare una velocità di 10
Mb/sec, per soddisfare lo standard 10baseT;
4. Low Loss/High Performance Data: cavi per trasmissione dati fino a 16 Mb/sec;
5. Low Loss/Extended Frequency/High Performance Data: cavi per trasmissione
dati fino a 100 Mb/sec.
2.2.1. UTP (Unshielded Twisted Pair)
Il doppino Twisted Pair, testato fino a 100 Mhz, garantisce velocità dell'ordine dei 100
Mbps. Con il Twisted Pair sono possibili solo connessioni punto a punto; infatti la topologia di rete
che utilizza come mezzo trasmissivo il Twisted Pair è la topologia a stella. L’UTP è oggi il più
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 30 di 142
popolare tipo di cablatura usato nelle reti locali, viene infatti usato nella maggioranza delle reti
Ethernet come pure nelle Token Ring.
I principali vantaggi del cablaggio UTP sono rappresentati dal basso costo, la flessibilità e
la facilità di installazione. Esso è ampiamente disponibile in quanto è il mezzo trasmissivo
telefonico standard. Molti edifici ad uso commerciale progettati o ristrutturati negli ultimi anni sono
stati dotati di cablaggi UTP che possono essere usati direttamente per le LAN.
Un problema degli UTP è che essi sono più sensibili alle interferenze elettriche o al rumore
prodotti da altre sorgenti elettriche, come altri fili, cabine e macchine elettriche. Le interferenze
elettriche non sono un grosso problema in un ufficio ma possono esserlo in un’industria che utilizza
macchine elettriche. Un altro problema è che al propagarsi dei segnali lungo un UTP essi perdono
di potenza. Questa perdita di potenza viene chiamata attenuazione, e gli UTP hanno una alta
attenuazione.
Questi due problemi limitano la distanza che i segnali possono percorrere su un UTP senza
essere rigenerati, inoltre limitano anche la velocità di trasmissione utilizzabile. Tipicamente un UTP
è utilizzabile solo per distanze relativamente brevi. In passato sugli UTP erano possibili solo
velocità di trasmissione relativamente basse ma le ultime tecnologie attualmente in uso
permettono sugli UTP velocità intorno ai 100 megabit per secondo.
2.2.2. STP (Shielded Twisted Pair) – Coppia intrecciata schermata
Un tipo di coppia intrecciata è data dalla coppia intrecciata schermata (STP). Diversamente
dagli UTP, i fili degli STP sono ricoperti da uno schermo a lamina metallica.
La schermatura protegge dal rumore, eliminando così questo problema che affligge gli
UTP. Ciò rende gli STP un pò più adatti alla trasmissione dei dati rispetto alla fonia per la quale
erano stati progettati gli UTP. Un fattore negativo degli STP è che la schermatura aumenta il
prezzo del filo che risulta tipicamente più costoso dell’UTP.
La schermatura aiuta anche ad impedire le emissioni di segnali esternamente al filo.
Questo può essere un’importante considerazione per la progettazione in certi ambienti. Inoltre le
regole governative pongono un limite alla quantità di interferenze elettriche che una LAN può
generare.
In sintesi i maggiori vantaggi della coppia intrecciata (schermata o meno) sono i seguenti:
sono ampiamente utilizzate, sono poco costose e di facile installazione. I maggiori svantaggi: sono
più sensibili alle interferenze con altri mezzi trasmissivi e hanno una attenuazione relativamente
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 31 di 142
alta e questo limita la massima distanza che il segnale può percorrere prima che debba essere
rigenerato.
2.3. Fibra ottica
Oltre ai doppini e ai coassiali, esistono anche cavi in fibra ottica. La fibra ottica presenta
notevoli vantaggi:
la totale immunità dai disturbi elettromagnetici, non è infatti costituita da
materiale conduttore;
larga banda di utilizzo, si usa per trasmissioni dati ad alta velocità fino a 2 Gb/sec;
bassa attenuazione e diafonia assente (disturbi fra cavi che viaggiano in parallelo);
dimensioni ridotte e costi contenuti.
La fibra ottica è alquanto diversa dai mezzi trasmissivi descritti fin qui. Invece di essere
composta di rame, essa è tipicamente costruita in vetro. Un cavo in fibra ottica è costituito:
dal core
dal cladding
da un rivestimento primario
dalla guaina protettiva
Il core è il nucleo, il cladding è il mantello. Hanno due indici di rifrazione diversi, il primo è
maggiore del secondo, affinché la luce rimanga confinata all'interno del core.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 32 di 142
Il cavo in fibra ottica consiste infatti di una parte centrale in vetro circondata da parecchi
strati di materiali protettivi. Questo cavo trasmette luce anziché segnali elettrici, eliminando così il
problema dell’interferenza elettrica; questo lo rende il mezzo trasmissivo ideale in ambienti che
hanno un’elevata interferenza elettrica. Il cavo in fibra ottica ha la capacità di trasmettere segnali
su distanze maggiori rispetto al cavo coassiale e al twisted pair, ed inoltre consente di trasferire
l’informazione a velocità più elevate.
La fisica delle fibre ottiche è l'ottica geometrica. Molto importante è l'angolo rispetto l'asse
del cavo con cui i raggi luminosi vengono indirizzati all'interno del core. Esiste infatti un angolo
massimo di incidenza, detto angolo critico, al di sotto del quale i raggi vengono totalmente riflessi
dal cladding e rimangono, quindi, all'interno del core.
Le fibre ottiche che consentono a più raggi di entrare sono dette multimodali ed hanno una
dimensione di 50/125 o 62.5/125 micron.
Si chiamano fibre ottiche monomodali le fibre il cui core è sottile per permettere l'entrata
di un solo raggio luminoso proveniente, però, non da un LED come le fibbre ottiche precedenti, ma
da un LASER. La dimensione tipica di una FO monomodale e` di 10/125 micron.
Una sorgente luminosa, tipo un diodo ad missione di luce (LED), è usata per generare
impulsi di luce che vengono trasmessi lungo la fibra. Un sensore, ad esempio un fotodiodo, riceve
poi gli impulsi.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 33 di 142
Gli impulsi luminosi sono successivamente convertiti in segnali elettrici all’interno dei
sistemi o dispositivi connessi alla LAN. L’utilizzo della luce al posto dei segnali elettrici conferisce
alla fibra ottica molte delle sue caratteristiche peculiari.
Il cavo a fibra ottica permette alte velocità di trasmissione, fino a 100 Mbps.
Come conseguenza della maggiore frequenza della luce, le fibre ottiche offrono una
maggiore larghezza di banda (o maggiore capacità di trasmettere informazioni) rispetto al cavo
coassiale o alla coppia intrecciata. Dato che le fibre ottiche sono leggere ed occupano meno
spazio degli altri mezzi trasmissivi, risulta facile installarle e sono ideali per essere messe assieme
in quantità in modo da costituire un fascio che gestisce una grandissima mole di traffico. Le fibre
ottiche hanno minore attenuazione del filo in rame. Questo significa che i segnali luminosi possono
viaggiare più a lungo attraverso le fibre ottiche prima che sia necessario rigenerarli. Il risultato è
che i ripetitori verranno collocati (se necessario) a maggiori distanze fra loro rispetto a quanto
sarebbe necessario con gli altri mezzi trasmissivi.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 34 di 142
2.4. Confronto tra i diversi mezzi di trasmissione
Confronto tra i diversi mezzi di trasmissione
Tipo di cavo Costo Velocità di
trasmissione
(Data Rate) [Mbps]
Sensibilità alle
interferenze
Distante tipiche
Coaxial €€€ 10 migliore 30 – 300 m
Uinshieded Twisted-Pair € 1-10 scarsa 30 m
Shielded Twister-Pair €€ 1-100 buono 30 m
Fiber Optic €€€€ 100 eccellente 1.000 km
Un altro punto a favore dell’uso della luce è che nelle fibre ottiche è molto difficile inserirsi
senza che ciò venga rilevato. Ogni inserzione nel cavo interrompe il flusso luminoso ed è
facilmente rilevabile. Questo fornisce una maggiore sicurezza, rispetto ai cavi elettrici, nei quali
possono essere effettuate inserzioni che non vengono rilevate.
Il maggiore svantaggio delle fibre ottiche è che sono relativamente costose rispetto agli altri
tipi di cavi. Inoltre gli adattatori di rete per le fibre ottiche sono più cari degli adattatori di LAN per gli
altri tipi di mezzi trasmissivi. Le fibre ottiche non sono al momento largamente usate nelle LAN;
quando le fibre ottiche ed i loro componenti di LAN si imporranno maggiormente sul mercato i loro
costi diminuiranno.
Molto comunemente le fibre ottiche sono usate per costituire dorsali ad alta velocità di LAN
per interconnettere più LAN operanti a velocità inferiori.
2.5. Etere
L’etere è ampiamente utilizzato per le trasmissioni radio-televisive e in tempi recenti per la
connessione della telefonia cellulare. Le moderne reti telefoniche e telematiche si appoggiano alle
comunicazioni via satellite per realizzare le connessioni a livello planetario. Questi sistemi hanno il
vantaggio di avere un’estensione mondiale a cui si contrappongono i costi elevati e la complessità
di gestione dei segnali.
2.5.1. Wirless LAN
Non tutte le reti sono connesse attraverso una cablatura; alcune reti sono infatti wireless. Le LAN
di tipo wireless per far comunicare i computer usano segnali radio ad alta frequenza o raggi di luce
infrarossa. Ogni computer deve avere un dispositivo che permette di spedire e ricevere i dati.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 35 di 142
Le reti wireless sono adatte per consentire a computer portatili o a computer remoti di connettersi
alla LAN. Sono inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile
installare i cavi. Le reti wireless hanno però alcuni svantaggi: sono molto costose, garantiscono
poca sicurezza, sono suscettibili all’interferenza elettrica della luce e delle onde radio e sono più
lente delle LAN che utilizzano la cablatura.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 36 di 142
3. PROTOCOLLI DI RETE
Un protocollo di rete è un insieme di regole che definisce gli standard che devono essere
rispettati perché due calcolatori possano scambiare dati tra loro. Esistono diversi tipi di protocollo
che si differenziano per diverse caratteristiche. Alcuni protocolli sono “aperti”, cioè non di proprietà
di uno specifico produttore, altri sono “protocolli proprietari”. Di seguito sono riportati alcuni dei
protocolli più comuni.
3.1. Protocolli di comunicazione TCP/IP
Nel campo delle telecomunicazioni, per protocollo di rete si intende un insieme di
sequenze elettriche che devono essere interpretabili da due o più macchine o host2 (computer,
telefono, stampante, ecc...) allo stesso modo per poter instaurare una comunicazione
interpretabile. L'aderenza ai protocolli garantisce che due software in esecuzione su diverse
macchine possano comunicare correttamente, anche se sono stati realizzati indipendentemente.
In parole semplici, un protocollo (di comunicazione) è un insieme di regole che vengono stabilite
per instaurare una comunicazione corretta (un italiano e un cinese potrebbero mettersi d'accordo
nell'utilizzo, ad esempio, della lingua inglese per comunicare).
I seguenti protocolli di comunicazione si basano sul protocollo di rete TCP/IP
TP File Transfer Protocol
TTP Hyper Text Trasmission Protocol
OP Post Office Protocol (attualmente usata la versione POP3)
MTP Simple Mail Transfer Protocol
NTP Network News Transfer Protocol
Il TCP/IP (Trasmission Control Protocol/Internet Protocol) è un protocollo che con l'avvento di
Internet, è diventato ormai uno standard. Questo progetto aveva lo scopo di trovare un sistema di
connessione via rete che in caso di conflitto garantisse il funzionamento anche in caso di
danneggiamento di alcune sue parti. È un sistema molto intelligente, perché non fa un uso
intensivo di broadcast, come il netbeui, e si adatta molto meglio all'uso in reti di grandi dimensioni.
Permette la connessione attraverso sistemi operativi e piattaforme hardware diverse.
2 Si definisce host o end system (terminale) ogni terminale collegato ad Internet o più in generale a una rete. Gli host possono
essere di diverso tipo, ad esempio computer, palmari, dispositivi mobili e così via, fino a includere web TV, dispositivi domestici. L'host è definito in questo modo perché ospita programmi di livello applicativo che sono sia client (ad esempio browser web, reader di posta elettronica), sia server (ad esempio, web server).
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 37 di 142
NetBios: Il protocollo NetBios fornisce servizi simili ai servizi Bios 3 forniti dal sistema
operativo. Mentre il Bios del sistema operativo offre servizi per l’accesso a dispositivi locali come
dischi e stampanti, il NetBios fornisce un insieme simile di servizi per l’accesso ai dispositivi
connessi su una Lan.
NetBIOS è un protocollo di livello sessione, sviluppato da IBM e Sytec per la cosiddetta PC-
Network all'inizio degli anni '80. Nonostante sia stato pubblicato solo in un manuale della IBM, è
diventato popolare in quanto altri produttori hanno emulato le funzioni del Netbios permettendo alle
applicazioni di utilizzare i servizi Netbios per lavorare con altre Lan. Ora il NetBios è utilizzato
come un API (Application Program Interface) tra i programmi che vengono eseguiti in ambiente di
rete. Questo rende la rete sottostante trasparente alle applicazioni.
3 il Basic Input-Output System o BIOS è un insieme di routine software, generalmente scritte su ROM, FLASH
o altra memoria RAM non volatile, che fornisce una serie di funzioni di base per l'accesso all'hardware e alle periferiche integrate nella scheda madre da parte del sistema operativo e dei programm
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 38 di 142
Netbeui: è un protocollo inventato da Microsoft, per risolvere in maniera semplice, tutti i problemi
relativi alla connessione in rete di un numero limitato di computer. Si adatta bene a reti con un
numero di PC inferiore ai venti, e con sistema operativo esclusivamente Windows. Se si
aggiungono ulteriori computer, le prestazioni della rete degradano vistosamente, a causa dell'uso
intensivo di broadcast da parte di questo protocollo. I broadcast sono informazioni di servizio che
vengono generate da ogni computer in rete, e che sono dirette sempre a tutti i PC presenti. Il
nostro computer ad esempio manda un messaggio periodico a tutte le macchine richiedendo quali
sono ancora accese. Ogni macchina in rete risponde e a sua volta interroga la rete, con il risultato
di diminuire la banda disponibile per il passaggio dei dati d'interesse.
IPX/SPX: infine è un protocollo che ha notevoli qualità di velocità ed efficienza, ma ha come
difetto, l'essere un protocollo proprietario e perciò non diffuso come il TCP/IP. L’IPX (Internet
Packet Exchange) e l’SPX (Sequenced Packet Exchange) sono protocolli di rete chiave supportati
nella rete Netware della Novell. Molte reti basate su Netware utilizzano i protocolli IPX/SPX.
3.2. L’architettura di rete TCP/IP
TCP/IP è l’architettura adottata dalla rete Internet. In realtà il nome più accurato per
l’architettura di rete è quello di Internet Protocol Suite, di cui I due protocolli più noti sono
appunto il TCP (Transmission Control Protocol) e l’IP (Internet Protocol). Tutti i protocolli
appartenenti a questa architettura sono specificati tramite standard che si chiamano RFC (Request
for comments) facilmente reperibili in Internet
OSI Internet Protocol Suite
Application Telnet NFS
Presentation FTP XDR
Session SMTP RPC
Transport TCP e UDP
Network ICMP ARP RARP IP Protocolli di
Routing
Data link Non specificati
Physical
I livelli 1 e 2 non sono specificati e vengono utilizzati quelli normalmente disponibili e
conformi agli standard. Ad esempio nelle reti LAN la I.P.suite opera su Ethernet/IEEE802.3, token
Ring e FDDI.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 39 di 142
L’arbitraggio del canale in Ethernet e IEEE802.3 è il CSMA/CD.
IEEE 802.3 nasce come architettura a bus su cavo coassiale 10Base2/5ed evolve verso
tipologie basate su cavo Utp 10BaseT o fibra ottica 10BaseF.
Il protocollo IP (Internet Protocol) è il protocollo principale di livello 3 e si occupa di
instradare i messaggi sulla rete, inoltre svolge funzioni di frammentazione, riassemblaggio e
controllo degli errori.
L’indirizzamento IP è parte integrante del processo di instradamento dei messaggi sulla
rete. Gli indirizzi sono univoci ed hanno la dimensione fissa di quattro byte; vengono espressi
scrivendo i valori decimali di ciascun byte separati dal punto
Ad esempio il server degli studenti ha indirizzo Ip pubblico: 130.251.152.1
Gli indirizzi Ip sono comprensivi di due altre parti. La prima parte indica l’indirizzo della
rete (network), la seconda (se presente) quello della sottorete (subnet) e la terza quello dell’host.
Gli indirizzi IP si assegnano alle interfacce e non ai nodi. Un nodo può avere più indirizzi IP
Gli indirizzi IP sono assegnati univocamente da autorità nazionali (NIC Network Information
Center) che sono coordinate a livello mondiale; essi sono suddivisi in cinque classi:
Classe A (max 128 reti, 16 milioni di host ciascuna)
0 1 7 8 31
Classe B (max 16.000 reti, 64mila host ciascuna)
0 1 2 15 16 31
Classe C (max 2 milioni di reti, 256 host ciascuna)
0 1 2 3 23 24 31
Netw
ork
Host 0 1
0 Net
work
Host
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 40 di 142
Classe D riservata ad applicazioni multicast
0 1 2 3 4 31
Classe E riservata ad uso futuro
0 1 2 3 4 31
Per ogni classe sono riservati dei range di Indirizzi IP ``privati'' che posso essere utilizzati
per la configurazione di delle reti private che non sono esposte direttamente in Internet:
per la classe A: da 10.0.0.0 a 10.255.255.255, (una rete formata da 16.581.375
indirizzi IP);
per la classe B: da 172.16.0.0 a 172.32.255.255, (una rete formata da 1.040.400
indirizzi IP);
per la classe C: da 192.168.0.0 a 192.168.255.255, ( una rete formata da 255
indirizzi IP);
L’indirizzo 127.0.0.1 chiamato loopback address è riservato ed assegnato ad una
particolare interfaccia sul sistema chiamata appunto loopback interface che lavora come un
circuito chiuso mantenendo locale la comunicazione
La parte host di un indirizzo di classe A, B o C può essere ulteriormente divisa in due
parti: la subnet e l’host eseguendo quello che in gergo si chiama subnetting. L’ampiezza dei
campi della subnet e host può essere quindi definita in modo molto flessibile tramite un parametro
detto netmask
Reserved 1 1 1 1
HosMulticast
Address
1 1 1 0
Host Netw
ork
1 1 0
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 41 di 142
Ad esempio una netmask: 11111111111111111111111100000000
Più comunemente come indirizzo IP 255.255.255.0, indica che il campo host coincide con
l’ultimo byte dell’indirizzo.
La netmask deve essere univoca per rendere univoco il partizionamento della rete. La
netmask viene messa in AND, bit a bit con gli indirizzi IP per estrarre la parte network e la parte
subnet.
Ad esempio supponiamo di avere:
Netmask 255.255.254.0
Indirizzi 128.155.4.77
e 128.155.5.75
Eseguendo l’AND bit a bit si ottiene per entrambi gli indirizzi 128.155.4.0 e quindi i due
indirizzi appartengono alla stessa subnet.
L’importanza di comprendere se due indirizzi appartengono o no alla stessa subnet è
fondamentale in quanto nell’Internet Protocol Suite è implicito la corrispondenza tra reti fisiche e
subnet: una rete fisica deve corrispondere con una subnet IP
La corrispondenza biunivoca tra subnet IP e reti fisiche è stata alleggerita dalle più recenti
implementazioni dell’architettura TCP/IP dove è ammesso che ad una LAN vengano associate più
subnet IP ma non è ammesso il viceversa.
Il routing4 all’interno della subnet è banale in quanto la subnet coincide con una rete fisica
che garantisce la raggiungibilità diretta delle stazioni collegate. Occorre solamente mappare gli
indirizzi IP (di livello 3) nei corrispondenti indirizzi MAC di livello 2, procedura che viene fatta
automaticamente tramite i protocolli ARP (Address Resolution Protocol) e RARP (Reverse
Address Resolution Protocol)
Il routing tra le subnet è gestito dagli IP router i quali effettuano l’instradamento sulla base
di tabelle di instradamento che possono essere inserite manualmente oppure vengono calcolate
secondo algoritmi dedicati di tipo distant vector o link state packet
Un indirizzo MAC di livello 2 si presenta nella forma 0:50:56:5d:0:51, è univoco ed è cablato
su ogni interfaccia di rete direttamente in fase di produzione della scheda.
Il comando unix arp–a consente di visualizzare la tabella presente al momento sul sistema.
4 l routing è l'instradamento effettuato a livello di rete
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 42 di 142
Il protocollo ICMP (Internet Control Message Protocol) è stato progettato per riportare
anomalie che accadono nel routing dei pacchetti
3.3. Gli indirizzi IP
Gli indirizzi IP identificano i computer nella rete e sono costituiti da una sequenza di quattro
numeri decimanli aventi ciascuno un massimo di 3 cifre.
Un esempio di indirizzo è il seguente: 193.181.31.13
Le reti TCP/IP utilizzano un indirizzo a 32bit che viene chiamato IPv4. L’indirizzo IP non
identifica un host, ma identifica la connessione di un host alla rete.
Da alcuni anni il numero di utenti collegati a internet è aumentato incredibilmente e per
questo si è introdotto un nuovo standard di IP denominato IPv6. Il protocollo da poco nato dovrà
però essere compatibile con tutti i sistemi per coesistere per anni con l’attuale sistema di
indirizzamento. Gli indirizzi IPv6 sono a 16 byte e quindi tanti per garantire indirizzi IP per tutti gli
utenti di internet. L’indirizzo è composto da 8 gruppi di 4 cifre esadecimali separate da (:) come in
questo esempio:
8000:0000:0000:0000:0123:4567:89AB:CDEF
Per poter abbreviare l’indirizzo visto che ci sono molti zeri li possiamo sostituire con una
coppia di (:) quindi l’indirizzo precedente diventerà:
8000:123:4567:89AB:CDEF
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 43 di 142
3.4. Modello ISO/OSI
Il modello di riferimento per le architetture di rete è stato definito dall’ISO (Ente internazionale degli
standard di rete) con la sigla di OSI (Open System Interconnection), si parla di modello ISO/OSI.
Questo modello è stato creato al fine di produrre uno standard a livello mondiale per guidare sia
l’attività di progettazione delle reti che l’attività di programmazione.
Successivamente, soprattutto con l’evoluzione di Internet, si è sviluppata l’architettura TCP/IP, che
ha notevolmente snellito le operazioni di comunicazioni tra i vari computers connessi in rete.
Il modello ISO/OSI è basato su sette strati (Layer):
MODELLO DI RIFERIMENTO OSI
LIVELLO DATA
UNIT
LAYERS OBIETTIVO
7 Applicazione Data Application interfacciare utente e macchina.
6 Presentazione Data Presentation trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.
5 Sessione Data Session controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.
4 Trasporto Segment Tran sport A differenza dei livelli precedenti, che si occupano di connessioni tra nodi contigui di una rete, il Trasporto (a livello logico) si occupa solo del punto di partenza e di quello finale.
3 Controllo della
rete
Packets Netword rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione
2 Collegamento
Dati
Frames Data link permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto ciò consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione
1 Fisico bits physical Trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale. Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico
L'Organizzazione Internazionale di Standardizzazione (ISO) ha sviluppato il Modello di
Riferimento OSI come un progetto per lo sviluppo di standard internazionali di comunicazione tra
sistemi. Ogni sistema che supporta questo standard è considerato un sistema aperto e può
comunicare con qualsiasi altro sistema aperto.
Il Modello di Riferimento OSI descrive sette livelli di funzione. Ciascun livello descrive un
insieme di funzioni che trattano dei vari aspetti di comunicazione tra sistemi aperti. Questi livelli
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 44 di 142
coprono l'intera gamma di requisiti di comunicazione dal livello di interfaccia fisica più basso alle
funzioni di applicazione del livello più alto.
Ciascun livello del modello di riferimento comunica con il suo corrispondente livello in un
altro sistema sulla rete.
Il livello fornisce le utilità e servizi alle applicazioni ed ai livelli al di sopra utilizzando i servizi
forniti dai livelli sottostanti.
Questa impostazione a livelli fornisce un’architettura modulare che permette di sostituire
un livello più basso senza influenzare qualche applicazione di livello superiore.
3.4.1. Livello fisico (Physical layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
Il livello Fisico (livello 1) tratta con la reale connessione fisica dei componenti. Le specifiche
a questo livello descrivono i connettori, la codifica segnale/tempo, la temporizzazione ed i
livelli di tensione.
Si occupa di controllare la rete, gli hardware che la compongono e i dispositivi che
permettono la connessione.
In questo livello si decidono:
Le tensioni scelte per rappresentare i valori logici
La durata in microsecondi del segnale elettrico che identifica un bit
L'eventuale trasmissione simultanea in due direzioni
La forma e la meccanica dei connettori usati per collegare l'hardware al mezzo
trasmissivo
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 45 di 142
3.4.2. Livello di collegamento dati (Data link layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
Il livello Data Link (livello 2) è responsabile del trasferimento dei dati attraverso un
collegamento tra nodi. I nodi possono essere connessi sia via collegamenti di vaste aree, come le
linee telefoniche standard, sia via Lan come una rete Ethernet. Questo livello ha il compito di
pacchettizzare il messaggio e anche di verificare l’integrità dei pacchetti una volta arrivati a
destinazione.
Questo livello si occupa di formare i dati da inviare attraverso il livello fisico, incapsulando i
dati in un pacchetto provvisto di header (intestazione) e tail (coda), usati anche per sequenze di
controllo. Questa frammentazione dei dati in specifici pacchetti è detta framing e i singoli pacchetti
sono i frame.
3.4.3. Livello di controllo della rete (Network layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
Il Livello di rete (livello 3) supporta l'instradamento dei dati attraverso la rete. I dati possono
percorrere diverse connessioni poiché fluiscono attraverso la rete dalla sorgente alla destinazione.
Il livello di rete determina il percorso dall'inizio alla fine attraverso la rete. È importante quindi che
ogni pacchetto contenga l’indirizzo del mittente e del destinatario.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 46 di 142
È responsabile di:
routing: scelta ottimale del percorso da utilizzare per garantire la consegna delle
informazioni
gestione della congestione: evitare che troppi pacchetti arrivino allo stesso router
contemporaneamente
indirizzamento
conversione dei dati nel passaggio fra una rete ed un'altra con diverse
caratteristiche.
Deve, quindi:
tradurre gli indirizzi
valutare la necessita' di frammentare i dati se la nuova rete ha una diversa
Maximum Transmission Unit (MTU)
valutare la necessita' di gestire diversi protocolli attraverso l'impiego di gateway
La sua unità dati fondamentale è il pacchetto.
3.4.4. Livello del trasporto (Transport layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
Il Livello di trasporto (livello 4) provvede al recapito dei dati attraverso la rete. Compiti del
livello di trasporto sono: la frammentazione dei pacchetti, la correzione degli errori e la prevenzione
della congestione sulla rete.
Si occupa anche di effettuare la frammentazione dei dati provenienti dal livello superiore in
pacchetti, detti 'segmenti' e trasmetterli in modo efficiente ed affidabile usando il livello rete ed
isolando da questo i livelli superiori. Inoltre, si preoccupa di ottimizzare l'uso delle risorse di rete e
di prevenire la congestione.
La sua unità dati fondamentale è il messaggio.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 47 di 142
3.4.5. Livello del trasporto (Transport layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
Il Livello di Sessione (livello 5) stabilisce e controlla gli aspetti strettamente legati alla
struttura del sistema specifico fornendo funzioni utili a porre il sistema operativo di ogni nodo nelle
condizioni di interagire con le procedure attivate del livello inferiore. Questo livello realizza il
collegamento tra l’utente e la rete controllando la procedure di login in rete.
Esso consente di aggiungere, ai servizi forniti dal livello di trasporto, servizi più avanzati,
quali la gestione del dialogo (mono o bidirezionale), la gestione del token (per effettuare mutua
esclusione) o la sincronizzazione (inserendo dei checkpoint in modo da ridurre la quantità di dati
da ritrasmettere in caso di gravi malfunzionamenti).
Si occupa anche di inserire dei punti di controllo nel flusso dati: in caso di errori nell'invio
dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine.
3.4.6. Livello di controllo di presentazione (Presentation layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 48 di 142
Il livello di Presentazione (livello 6) si occupa della sintassi dei dati, vale a dire come i dati
sono codificati e formattati per il trasferimento tra sistemi. Gli standard OSI esistono per la
rappresentazione dei dati in un modo che sia indipendente dal sistema. Questo permette a
differenti sistemi, che possono formattare dati in maniera internamente differente, per scambiare
dati ed essere utile.
3.4.7. Livello di applicazione (Application layer)
LIVELLO
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Controllo della rete
2 Collegamento Dati
1 Fisico
Il livello di Applicazione (livello 7), fanno parte di questo livello tutte le applicazioni
funzionanti in rete. Un utente della rete accede attraverso una serie di interfacce e protocolli di alto
livello che vengono forniti da questo livello, sempre a questo livello sono implementate le
applicazioni scritte dai programmatori in particolare nella gestione di risorse che devono essere
condivise fra vari utenti della rete tra le quali vi sono basi di dati e periferiche di output.
La realizzazione del livello fisico del modello ISO/OSI si basa sulla costruzione di sistemi
fisici di connessione fra sistemi di elaborazione dati. Gli elementi di connessione fra sistemi sono i
cavi e i dispositivi necessari per il cablaggio delle reti.
L’unità di misura della velocità utilizzata in campo telematico è il bit al secondo (bps).
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 49 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 50 di 142
4. Modem
Sebbene i collegamenti su reti digitali (Integrated Services Digital Network) stiano
aumentando velocemente, la più grande rete di comunicazione a livello mondiale è
quella telefonica, che è di tipo analogico.
Per poter trasmettere su linea telefonica i segnali digitali vengono trasformati in
segnali analogici tramite un Modem (Modulatore-Demodulatore).
Modalità di trasferimento:
o Simplex: I dati transitano solo dal trasmettitore al ricevitore
o Half duplex: La comunicazione è bidirezionalema non contemporanea
o Full duplex: La comunicazione è bidirezionalee simultanea
A causa delle limitazione imposte dalla tecnologia dei modem fonici, la velocità di
trasmissione non supera i 57600 bps
Anche i dispositivi di I/O utilizzati nelle reti ISDN vengono impropriamentedetti Modem
anche se segnale rimane sempre digitale
Come può avvenire la modulazione?
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 51 di 142
Nei modem moderni viene spesso utilizzata la modulazione mista di fase e di ampiezza
denominata modulazione QAM (QuadratureAmplitude Modulation): un gruppo di n bit da
trasmettere modula la portante in modo da ottenere un segnale sinusoidale di
opportunaampiezza e fase
5. Le modulazioni
Le modulazioni sono delle tecniche, che si applicano al segnale da trasmettere a distanza,
allo scopo di adattarlo alle caratteristiche del canale di comunicazione, mantenendo però
invariata la sua informazione.
Le modulazioni sono di tre tipi:
o Modulazioni analogiche
o Modulazioni impulsive
o Modulazioni numeriche
5.1. Le modulazioni (ESEMPIO 1)
Immaginiamo una trasmissione radio, per ipotesi assurda, senza alcuna modulazione, in
cui, cioè, la voce umana, trasformata da un microfono in corrente elettrica, venga irradiata
via etere da un'antenna e catturata tramite un'altra antenna ricevente, da un secondo
utente.
La banda utile della voce umana non supera i 5KHz, per cui, senza un'opportuna
modulazione, anche la frequenza delle onde elettromagnetiche irradiata via etere sarebbe
la stessa, con unaserie di inaccettabili conseguenze:
o Le dimensioni delle antenne, cioè l/4 ol/2sarebbero, non dico proibitive, ma
assolutamente impensabili, visto che alla frequenza di 5KHz, la lunghezza d'onda
corrispondente è di 60 Kme quindi le antenne, per avere una buona efficienza,
dovrebbero essere lunghe o 15 Km o30 Km.
o La potenza necessariaad alimentare un'antenna di queste dimensioni sarebbe
enorme.
o Il trasmettitore risulterebbe pesante e voluminoso.
o Le frequenzesarebbero le stesse di tutti gli utenti, cioè il canale, senza
modulazione, sarebbe unico, per cui tutti ascolterebbero tutti, cioè tutti gli utenti
d'Italia, di Francia, della Cina si ascolterebbero contemporaneamente, rendendo
assolutamente impossibile qualunque trasmissione.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 52 di 142
Da quanto detto se ne deduce l'assoluta necessità della modulazione che, traslando in
frequenza il segnale, ed allocando in canali diversi le trasmissioni di utenti diversi, invece,
produce esattamente tutti i vantaggi opposti:
o Essendo la frequenza della trasmissione molto elevata, la lunghezza delle
antennediventa umanamente e praticamente possibile, per esempio in FM a 100
MHz, risulta: 75 cm
o Conseguentemente la potenzaimpiegata diventa molto minore.
o Le dimensionidel trasmettitore diventano minime, basti guardare quelle di un
moderno cellulare.
o Le frequenze sono diverseper ogni trasmissione, quindi sono possibili moltissime
trasmissioni contemporanee senza interferenza reciproca.
6. Componenti della modulazione
Si tratta di adattare le caratteristiche dello spettro del segnale da trasmettere in modo che
possa transitare bene attraverso il canale e, nel contempo, consentire la multiplazione, cioè
la trasmissione contemporanea di molti segnali sullo stesso canale senza interferenza.
Dunque deve essere sempre presente il segnale informativo, cioè l'informazione da
trasmettere sotto forma di corrente elettrica o di tensione elettrica. Questa prende il nome
di modulante.
Deve essere però sempre presente anche un altro segnale, detto portante, che consentirà
la traslazione in frequenza del segnale modulante, per consentirne tutti quei vantaggi della
modulazionedi cui si è detto.
7. Classificazione delle modulazioni
Vista la varietà e la generalità delle operazioni connesse con la modulazione, in quanto
l'adattamento, per esempio, del segnale al canale si può intendere e realizzare in modi del tutto
diversi a seconda che il segnale sia analogico o numerico, e che il canale sia un doppino
telefonico, una fibra ottica, o l'etere, che hanno caratteristiche fisiche alquanto differenti, se ne
deduce, come conseguenza, che si ha una classificazione delle modulazioni.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 53 di 142
8. Modulazioni Analogiche
8.1. Mod. Ampiezza
La modulazione di ampiezza è stata la prima modulazione impiegata nelle trasmissioni via etere da
Guglielmo Marconiagli inizi del secolo, in quanto la più facile da concepire e da realizzare, sia nella
fase di trasmissione che di ricezione, specialmente in quei tempi, quando l'elettronica ancora non
disponeva di apparecchiature specifiche.
Modulare in ampiezzavuol dire far variare l'ampiezza di una portantea radiofrequenza secondo
l'ampiezza di una modulantea bassa frequenza.
N.B. È tuttora impiegata dalla RAI – radio televisione italiana, nelle radiodiffusioni nella gamma
delle onde medie fra 0,52 e 1,6 MHz, ma è poco seguita oggi perché molto disturbata in quanto
molto sensibile al rumore.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 54 di 142
8.2. Mod. Frequenza
InventatadaArmstrongnel1935, ma regolamentata solo nel 1961 inEuropa all'interno delle
radiodiffusioni stereofoniche, costituisce un considerevole miglioramento rispetto alla AMsia per
immunità ai disturbi cui è invece molto soggetta la AM, che per numero di canali effettivamente
disponibili, che per l'alta fedeltà delle trasmissioni.
È usata anche per la parte audio del segnale televisivo, trasmesso via etere,per la televisione
satellitare analogica, per i cellulari di tipo ETACS, oltre che per alcune trasmissioni dei
radioamatori
Per le trasmissioni stereofoniche sono riservate in Italia le frequenza da 88 a 108 MHzall'interno
delle VHF.
Questo è un altro motivo che determina la bontà delle trasmissioni in stereofonia, in quanto la
maggior parte dei disturbi, interferenze, rumori, ecc.hanno spettro che si estende fino a circa 50
MHze non oltre.
8.3. Mod. di Fase
La modulazione di fase è molto simile alla modulazione di frequenza, tant'è che ambedue vengono
chiamate modulazioni angolari.
In questo caso la modulanteva a modificare la fasedella portante lasciandone invariata
l'ampiezza.
Anche in questo caso la banda è molto larga ed i circuito per realizzarla sono anche più complessi
e sensibili di quella di frequenza.
È usata però, in coppia con la modulazione di ampiezza, nel segnale cromatico della televisione.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 55 di 142
9. Modulazioni impulsive
Si chiamano modulazioni impulsive quel tipo di modulazioni in cui la portante è costituita da un
treno di impulsi e la modulante è di tipo analogico.
Oggi sono poco usate perché per molti aspetti sono state superate dalla tecnica PCM
Si suddividono in:
PAM (PulseAmplitudeModulation= modulazione ad ampiezza diimpulsi)
PWM(PulseWidthModulation= modulazione a larghezza diimpulsi)
PPM(PulsePosition Modulation= modulazione a posizione di impulsi)
9.1. PCM
Intorno agli anni quaranta nacque l’esigenza di aumentare il numero di collegamenti telefonici
interurbani.
Questa esigenza però si scontrava con la grande complicazione e il considerevole costo di
impianto di grandi fasci di conduttori, ingombranti e difficili da connettere.
Si pensò allora a multiplareun gran numero di collegamenti telefonici su un solo cavo coassiale.
Esisteva già a quell’epoca una tecnica per risolvere questo problema e si chiamava FDM
(FrequencyDivisionMultiplexing= multiplexa divisione di frequenza), ma presentava alcuni difetti e
limitazioni.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 56 di 142
Nacque allora la più moderna TDM (Time DivisionMultiplexing= multiplexa divisione di tempo) e si
tentò di realizzarla per mezzo delle tecniche già descritte impulsive PAM, PWM, PPM, che però
costituirono solo una fase di passaggio, in quanto furono tutte presto superate dalla modulazione
codificataPCM (PulseCode Modulation= modulazione codificata ad impulsi).
9.2. PCM
Esiste oggi un PCM Americano, un PCM Europeo, un PCM giapponese.
Questo è uno schema del PCM telefonico europeo a 32 canali.
Il PCM si applica ai canali telefonici e, il tipo europeo, consente di far transitare su un solo cavo
coassiale 32 telefonate contemporaneamente, senza, naturalmente che interferiscano fra loro e
indirizzarle, in ricezione ciascuna all’utente richiesto come schematizzato nella figura di sopra.
Dei 32canali multiplexati, 30sono canali vocali e 2sono canali di servizio.
10. Modulazioni numeriche
Si chiamano modulazioni numeriche quel tipo di modulazioni in cui il segnale modulante è di tipo
numerico e vengono impiegate nella trasmissione dati fra modem, nei ponti radio, nei cellulari,
nei collegamenti via satellite.
Essenzialmente sono le tre seguenti:
ASK(AmplitudeShiftKeying= modulazione a spostamento di ampiezza).
FSK(Frequency Shift Keying= modulazione a spostamento di frequenza).
PSK(PhaseShiftKeying= modulazione a spostamento di fase).
10.1. ASK
Nella ASKil segnale digitale, che costituisce l’informazione da trasmettere, va a modulare una
portante sinusoidale facendone variare l’ampiezza in modo tale da far corrispondere all’uno logico
la portante stessae, allo zero logico l’assenza della portante, come in figura.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 57 di 142
Questo tipo di modulazione, di facile realizzazione sia nei modulatori che nei demodulatori, è stata
usata sempre nelle telescriventi e in qualche tipo di ponte radio a breve distanza.
Purtroppo è molto sensibile al rumore, per cui oggi è quasi caduta in disuso nonostante sia stata
usata per prima.
10.2. FSK
Nella FSKsi hanno due possibili portanti a frequenze diverse che vengonoabbinate ai due valori
logici binari uno e zero come in figura.
Questo tipo di modulazione è stata usata nei primi modem, V21 e V23 molto lenti rispetto a quelli
odierni, ed è tuttora usata nei ponti radio e nelle trasmissioni fra cellulari del tipo GSM.
10.3. PSK
La modulazione numerica più moderna è certamente la PSK, nella quale si ha una sola portante e
quindi i due valori numerici uno e zero vengono fatti corrispondere a due fasi diverse della stessa
frequenza: 0° e 180° rispettivamente, come in figura.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 58 di 142
Per aumentare la velocità di trasmissione dell’informazione, mantenendo costante la velocità di
modulazione, invece di trasmettere solo due valori angolari, 0° e 180°, oggi si è pensato di
trasmettere un maggior numero di angoli diversi fra loro, e per consentire una più facile
demodulazione in ricezione, visto che il demodulatorepotrebbe commettere errore di
interpretazione, si è pensato di far variare anche l’ampiezza del segnale modulato dando luogo
così alla modulazione QAMPSK (Quadrature AmplitudeModulationPhaseShiftKeying).Le più
moderne modulazioni numeriche, quelle quindi che determinano grandi velocità di trasmissione
sono quindi modulazioni di fase e di ampiezza.
11. Reti di calcolatori
11.1. Definizione
Una rete di calcolatori è un insieme di calcolatori autonomi collegati fra loro mediante una rete di
comunicazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 59 di 142
11.2. Principali finalità:
11.2.1. Condivisione delle risorse
11.2.1.1. Dati
11.2.1.2. Programmi
11.2.1.3. Dispositivi
11.2.2. Comunicazione tra utenti
11.2.2.1. Messaggi
11.2.2.2. Scambio di file
11.2.3. Miglioramento dell’affidabilità del sistema complessivo
11.2.3.1. Risorse alternative
11.2.3.2. Replica dei dati
11.3. Classificazione delle reti
11.3.1. Multi-punto (broadcast)
11.3.1.1. Canali di trasmissione condivisi da tutti i calcolatori
11.3.1.2. Indirizzo di rete di ogni calcolatore, i messaggi recano l’indirizzo del
destinatario
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 60 di 142
11.4. Punto-a-punto
11.4.1. Canali individuali fra coppie di calcolatori (costoso per distanze elevate)
11.4.2. Calcolatori intermedi che instradano i messaggi
11.5. Distinzione in base alla estensione della rete:
Reti locali (Local Area Network, LAN)
Reti metropolitane (Metropolitan Area Network, MAN)
Reti geografiche (Wide Area Network, WAN)
Insiemi di reti eterogenee (es. Internet)
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 61 di 142
12. Velocità di trasmissione
12.1. Capacità di un canale
La quantità di dati che un canale può trasportare (capacità) è determinata dalla sua larghezza di
banda e dal rapporto segnale/rumore
La velocità di trasmissione si misura in bit per secondo (bps)
12.2. Larghezza di banda
Tecnicamente la larghezza di banda è la differenza fra la frequenza più alta e quella più bassa che
un mezzo di comunicazione ammette
Esempio:
una linea telefonica [300Hz –3000Hz] ha una larghezza di banda di 2700Hz.
Voce umana: 20Hz –20.000Hz
Viene spesso utilizzato (impropriamente) come sinonimo di capacità di un canale
13. Mezzi di trasmissione
13.1. Canale di trasmissione:
Supporto fisico del percorso tra trasmettitore e ricevitore
13.2. Mezzi guidati
Linee fisiche che portano i segnali
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 62 di 142
13.3. Mezzi non guidati
Invio di segnali elettromagnetici via etere
13.4. Caratteristiche dei mezzi e dei segnali:
Capacità del canale: numero di bit trasportabili nell’unità di tempo
Grado di attenuazione del segnale: limita la distanza percorribile
Interferenze fra segnali: possono impedire la trasmissione
Numero di ricevitori: un mezzo guidato può essere utilizzato sia per comunicazioni broadcastche
punto-a-punto
13.5. Il doppino telefonico
Il meno costoso e più usato sia per segnali analogici che digitali
Costituito da due coppie di fili di rame, ricoperti da materiale isolante, intrecciati per ridurre le
interferenze elettromagnetiche e isolati da una guaina
Tradizionalmente utilizzato per le linee telefoniche
Oggi impiegato per le reti locali
Numerose tipologie:
Classe 1: doppino standard (telefonia)
Classe 2: telefonia e ISDN
Classe 3: reti locali fino a 10 Mbps(max100 metri)
Classe 4: reti locali fino a 20 Mbps(max100 metri)
Classe 5: reti locali fino a 100 Mbps(max100 metri)
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 63 di 142
13.6. Il cavo coassiale
Corpo centrale conduttore in cui si propaga il segnale
Ricoperto di materiale isolante sul quale è avvolta una rete di sottili fili metallici (calza), che
permette di schermare il conduttore da interferenze esterne
Differenti larghezze di banda in base alla dimensione:
Cavo thin(3 mm): fino a 10 Mbps
Cavo thick(15 mm): fino a 200 Mbps
Costo contenuto, ma maggiore del doppino
Permettono di raggiungono distanze maggiori di quelle del doppino
Utilizzati per: TV via cavo, reti di calcolatori e telefonia
Oggi la diffusione dei doppini ad alte prestazioni e delle fibreottiche sta riducendo l’importanza di
questo mezzo di trasmissione nelle reti di calcolatori
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 64 di 142
13.7. La fibra ottica
Sfrutta il principio di riflessione della luceper trasportare le informazioni in un sottile cilindro di
materiale trasparente.Un LED (Light Emitting Diode) immette luce nella fibra, mentre un ricevitore
fotosensibile traduce la luce in impulsi elettrici.
Larghezza di banda molto elevata
Ridotta attenuazione del segnale
Sono immuni a interferenze elettromagnetiche
Utilizzate nelle telecomunicazioni su lunghe distanze
Recentemente, grazie alla riduzione dei costi, il loro impiego sta crescendo anche nelle MAN e
LAN
Velocità di trasmissione: 10 Gbit/s
Massima distanza fra ripetitori: 160 Km
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 65 di 142
13.8. Mezzi di trasmissione non guidati
I segnali sono trasmessi e ricevuti mediante antenne
Lo spettro di frequenze utilizzato può essere suddiviso nei seguenti intervalli:
[30 MHz... 1 GHz]: trasmissioni non direzionali (radio)
[2 GHz ... 40 GHz] (microonde): trasmissioni direzionali punto-a-punto, utilizzato anche per
le trasmissioni via satellite
[300 GHz... 200 THz] (infrarossi): ampiamente utilizzate per collegamenti di breve distanza
(es. portatile-stampante)
14. Tecnologia di trasmissione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 66 di 142
14.1. Caratteristiche:
Comunicazione sincrona
Necessita di clock costantemente sincronizzati fra trasmettitoree ricevitore
Comunicazione asincrona
Trasmissioni di breve durata (un caratere), mantenendo la sincronizzazione solo per la
durata del caratteret
Necessaria sincronizzazione all’inizio di ogni carattere: bit distart/stop
Trasmissione half duplex
Solo una sorgente alla volta può trasmettere sul canale
Trasmissione full duplex
Le due sorgenti possono trasmettere simultaneamente tra loro
14.2. Condivisione di un canale di trasmissione
TDM(Synchronous Time-Division Multiplexing)
Intervallo di uguale durata per ogni sorgente
FDM (Frequency-Division Multiplexing)
Banda di frequenze diversa per ogni sorgente
STDM (Statistical Time-Division Multiplexing)
Se il canale è libero, una sorgente può inviare i dati immediatamente
È fissata la massima dimensione del flusso di dati trasmesso a ogni turnoCanale
15. Le reti geografiche
Rete di trasmissionecomposta da:
Canali di trasmissione
Sistemi per l’instradamento dei dati (Interface Message Processor, IMP)
Rete dei calcolatorivera e propria:
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 67 di 142
Calcolatori(host) collegati agli IMP
Le applicazioni sono eseguite sugli host
15.1. Strategie di instradamento
15.1.1. Commutazione di circuito (circuit switching):
Comporta la creazione di un canale logico dedicato tra le due stazioni attraverso la connessione di
nodi intermedi sulla rete. Ogni comunicazione effettuata tramite la commutazione di circuito
coinvolge tre fasi:
1.apertura della connessione; deve essere stabilito un cammino checollegherà la sorgente e il
destinatario per tutto il tempo necessario a trasmettere i dati
2.trasferimento dei dati
3.chiusura della connessione
Esempio:rete telefonica
15.1.2. Commutazione di pacchetto (packet switching):
L'informazione da trasmettere è suddivisa in pacchetti di piccole dimensioni; a ognuno di essi
viene aggiunta un’intestazione che contiene tutta l'informazione necessaria per essere inoltrato
alla sua destinazione finale
I pacchetti sono inviati individualmente attraverso la rete e vengono poi ricomposti nella loro forma
originale sul computer di destinazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 68 di 142
15.2. ISDN (Integrated Services Digital Network)
Rete digitale integrata che dovrebbe sostituire le reti pubbliche esistenti
Supporta sia commutazione di circuito che di pacchetto
Due canali a 64 Kbit/s
15.3. DSL (Digital Subscriber Loop) e ADSL (Asymmetric DSL)
Utilizza modem ad alta velocità che consentono di sfruttare maggiormente la banda del doppino
telefonico
ADSL: la velocità di ricezione (download) è maggiore di quella di spedizione (upload)
15.4. ATM (Asynchronous Transfer Mode)
Standard internazionale per il trasporto di dati digitali
Larghezze di banda elevate: 25-622 Mbps
Tecnologia molto versatile, vasta gamma di applicazioni
16. Reti locali
16.1. Caratteristiche generali
Ampia larghezza di banda
Modularità e facilità nel connettere computer alla rete
Elevata affidabilità
Espandibilità e flessibilità
Costi non troppo elevati
16.2. Differenze fra le diverse tipologie di LAN
Mezzo di trasmissione
Configurazione fisica (topologia)
Regole di accesso al mezzo di trasmissione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 69 di 142
Software di rete
16.3. Mezzi di trasmissione
Tradizionalmente mezzi guidati
Recentemente si stanno diffondendo LAN con mezzi non guidati
16.4. Topologie di rete
Bus
Stella
Anello
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 70 di 142
17. I metodi di accesso
17.1. Nelle reti broadcast è necessario:
Verificare che il canale sia libero prima di trasmettere
Gestire il caso in cui più sorgenti vogliano trasmettere contemporaneamente
Identificare in modo univoco sia sorgente che destinatario di ogni messaggio
17.2. Metodi di accesso
Tecniche a contesa
Tecniche senza contesa
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 71 di 142
17.2.1. Tecniche a contesa: Ethernet
Protocollo CSMA/CD(Carrier Sense Multiple Access with Collision Detection)
Topologia di rete tipicamente, ma non necessariamente, a bus
Una stazione che vuole trasmettere ascolta il cavo (carrier sense)
Se il cavo è libero trasmette il pacchetto immediatamente
Se due stazioni iniziano simultaneamente a trasmettere si verifica una collisione e le stazioni
coinvolte termineranno la trasmissione
La collisione viene rilevata ascoltando i dati appena inviati sul canale: in caso di interferenze risulta
essere diverso da quanto appena trasmesso
In caso di collisione, ogni stazione attende un tempo casuale prima di ripetere il tentativo di
trasmissione
17.2.2. Tecniche senza contesa: protocolli a gettone (token)
TokenRing: topologia ad anello
Quando tutte le stazioni sono inattive sull’anello circola una speciale configurazione di bit (token)
Quando una stazione vuole trasmettere, toglie il tokendalla rete e trasmette il messaggio con in
testa l’indirizzo del destinatario
Il destinatario, quando riceve il messaggio, lo ritrasmette aggiungendo un messaggio di conferma
La stazione sorgente, quando riceve nuovamente il messaggio esamina l’esito della trasmissione e
rimette in circolazione il token
TokenBus: tipologia a bus, ogni stazione deve conoscere l’indirizzo della successiva, in modo da
realizzare un anello logico
17.3. Confronto dei metodi di accesso:
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 72 di 142
18. Tipologie di rete
18.1. ReteClient-Server
Una stazione (server) gestisce la condivisione delle risorse e la sicurezza
Le risorse sono rese disponibili alle altre altre stazioni dellarete (client)
I clientpossono accedere solo alle risorse (dischi, stampanti, ...) gestite dal server
18.2. Rete Peer-to-Peer
Non esiste una gerarchia nel controllo delle risorse condivise in rete
Ogni stazione (workstation) può condividere risorse hardware e software
Il controllo degli accessi è affidato a ciascuna singola stazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 73 di 142
18.3. Soluzioni ibride
È presente un server, ma i clientpossono anche condividere direttamente risorse in modo fra loro
19. Interconnessione di reti locali
19.1. Repeater
Per collegare LAN identiche: rigenera i segnali in transito
19.2. Switch
Nel caso di reti a stella: maggior numero di trasmissioni contemporanee
19.3. Bridge
Per reti diverse ma con stesso schema di indirizzamento
19.4. Router
Per reti diverse con schema di indirizzamento diverso, ma con lo stesso protocollo di rete (es.
collegamento LAN-WAN)
19.5. Gateway
Collegamento fra reti in ambienti differenti, che altrimenti sarebbero incompatibili
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 74 di 142
20. Architettura del software di rete
20.1. Il trasferimento di dati richiede un alto grado di cooperazione
Non è sufficiente il supporto fisico: è necessaria la presenza di uno strato software che consenta lo
scambio di dati fra calcolatori
20.2. Protocollo di comunicazione:
Insieme di convenzioni e regole che formalizzano lo scambio di informazioni sulla rete
Formato dei dati, struttura dei pacchetti, velocità di trasferimentoCanale
20.3. Insieme di protocolli strutturati a livelli
Permette di semplificare la realizzazione del software di gestione della rete e aumentarne la
flessibilità
Ogni protocollo è relativo a un diverso livello di astrazione della comunicazione
Ogni livello fornisce servizi al livello immediatamente superiore, mascherando il modo in cui sono
effettivamente realizzati
Ogni livello utilizza i servizi del livello immediatamente inferiore per realizzare le proprie
funzionalità
20.4. Principali compiti del sottosistema di comunicazione:
1.La sorgente deve attivare un cammino per il percorso dei dati o comunque informare la rete
dell’indirizzo del destinatario
2.La sorgente deve assicurarsi che il destinatario sia pronto a ricevere
3.Se i dati non sono nello stesso formato, devono essere tradotti
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 75 di 142
21. Esempio: i due filosofi
22. Il problema
Due filosofi, uno cinese e uno africano desiderano discutere deloryctolagus cunilicus
I due filosofi non parlano la stessa lingua e non trovano un interprete che le conosca entrambe
Riescono comunque ad accordarsi su una lingua da usare nella comunicazione (il danese)
I due filosofi vivono molto distanti e non intendono viaggiare
Decidono comunque di comunicare mediante il telefono
23. La soluzione
Grazie agli accordi presi, possono riuscire a comunicare
Hanno stabilito un protocollo relativo alla lingua da utilizzare
Hanno stabilito un protocollo relativo al mezzo di comunicazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 76 di 142
24. Il modello ISO-OSI
ISO: International Standard Organization
OSI: Open System Interconnect
1. Livello di applicazione [gateway]
programmi applicativi che utilizzano i servizi di rete, protocolli di alto livello (es. e-mail)
2. Livello di presentazione
insieme di funzionalità legate all’interpretazione dei dati trasmessi (es. codifica, crittografia,
compressione)
3. Livello di sessione
gestisce le sessioni di comunicazione, controlla che vengano rispettate le regole di
comunicazione
4. Livello di trasporto
trasmissione di messaggi fra coppie di calcolatori, suddivisionedei messaggi in pacchetti
5. Livello di rete [router/switch]
trasmissione di pacchetti, problematiche di instradamento
6. Livello di collegamento dati (data link) [bridge/switch]
trasferimento di sequenze di byte, con controllo degli errori
7. Livello fisico [repeater/hub]
invio dei singoli bit attraverso il canale fisico di comunicazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 77 di 142
Ogni livello aggiunge un'intestazione (header) alle informazioni originarie; queste saranno
interpretate dal corrispondente livello nel sistema ricevente secondo i protocolli di quel livello.
25. Il protocollo TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol)
È il risultato di ricerche finanziate dal DARPA (fine anni ’70)
Obiettivo principale: consentire l’integrazione di reti diverse
È il protocollo alla base di Internet
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 78 di 142
25.1. TCP/IP è un protocollo open standard:
Le sue specifiche sono libere e utilizzabili da chiunque e ciò ha permesso il rapido diffondersi di
implementazioni per ogni sistema operativo e piattaforma
Le implementazioni spesso distribuite gratuitamente o integrate in
modo nativo nello stesso sistema operativo.
25.2. Il TCP/IP è indipendente dal modo in cui la rete è fisicamente realizzata:
una rete TCP/IP può appoggiarsi indifferentemente su una rete locale Ethernet, su una linea
telefonica, su un cavo in fibra ottica ATM, su una rete di trasmissione satellitare
ciò consente di integrare facilmente diverse tecnologie hardwarein una unica struttura logica di
comunicazione, come è avvenuto per Internet
Il TCP/IP è un protocollo a strati, costituito da un vero e proprio insieme di protocolli di
comunicazione, ognuno con un compito specifico, organizzati in maniera gerarchica.
25.3. Principi di funzionamento:
Indirizzo Internet globale e unico per ogni host (indirizzo IP)
Indirizzi unici all’interno di un host per i processi (porte)
A livello TCP, i dati possono essere frammentati per semplificarne l’invio
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 79 di 142
La trasmissione dei dati e la gestione del traffico tra i vari computer in una rete TCP/IP sono
governati dall'IP, Internet Protocol.
In una rete a commutazione di pacchetto i dati viaggiano in blocchi di dimensione definita: un
datagrammaIP è per defaultgrande 1500 byte. Ma è chiaro che assai raramente i dati scambiati
dagli utenti avranno dimensioni pari o inferiori a quelli dei piccoli pacchetti IP.
Ad ovviare a questi limiti interviene il protocollo che gestiscel'organizzazione dei dati e il controllo
della trasmissione, il TCP, TransmissionControl Protocol.
25.4. Il TCP –Transmission Control Protocol
Se la dimensione del blocco di dati da inviare eccede la dimensione di un singolo pacchetto (come
avviene di norma) il TCP è in grado di suddividerlo, in fase di invio, in una catena di pacchetti, e di
ricomporlo in fase di ricezione.
Quando il modulo TCP riceve dei dati da trasmettere da parte di una certa applicazione del livello
superiore, suddivide il flusso di dati in segmenti; ad ogni segmento viene aggiunta una intestazione
(TCP header)che specifica che tipo di applicazione ha prodotto il flusso di dati e a che punto del
flusso appartiene il blocco in questione.
In questo modo il TCP ricevente sarà in grado di ricomporre i dati nella loro sequenza e di passarli
alla applicazione giusta.
Il TCP svolge anche un'altra importante funzione: assicura che la trasmissione dei dati vada a
buon fine, esercitando un controllosulla comunicazione.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 80 di 142
Per fare questo il modulo TCP del computer Ache invia stabilisce un contatto diretto con il suo pari
(peer) Bche riceve.
La comunicazione inizia con una richiesta rivolta da Aa Bdi prepararsi a ricevere dati.
In caso di risposta positiva A inizia il trasferimento del primo segmento di dati, e poi attende che B
invii un segnale di conferma di aver ricevuto tutti i dati inviati.
Se questo non avviene o se Bdichiara di avere ricevuto solo una parte dei dati inviati, Aritrasmette
i segmenti perduti.
25.5. L’IP -Internet Protocol
Il protocollo IP ha il compito di impacchettare i dati in uscitae di inviarli, trovando la strada migliore
per arrivare ad un particolare computer tra tutti quelli connessi alla rete.
Le informazioni necessarie a questo fine sono inserite in una intestazione (header) IP che viene
aggiunta ad ogni pacchetto di dati.
La tecnica di inviare i dati suddivisi in pacchetti (datagrammi) recanti tutte le informazione sulla loro
destinazione (commutazione di pacchetto) è una caratteristica specifica delle reti di tipo TCP/IP,
che sono appunto dette reti a commutazione di pacchetto
Il secondo compito del protocollo IP è l'invio dei dati per la "via migliore".
25.5.1. Indirizzi IP
Ogni hoste routerin Internet ha un indirizzo IP che codifica l’identificatoredi rete e l’identificatoredi
host.
La combinazione è unica: non esistono 2 calcolatori con lo stesso IP
Sono assegnati da un apposito organo denominato NIC (Network Information Center)
Tutti gli IP sono lunghi 32 bit, vengono scritti in notazione decimale a punti.
Gli IP sono divisi in classi al variare del numero di bit riservati alla codifica dell’hoste della rete. In
questo modo sono ottenibili:
126 reti con 16M di host (Classe A), 16.382 reti con 64K di host (Classe B), 2.000.000 reti con 254
host(Classe C); i restanti indirizzi sono per scopi speciali o per usi futuri
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 81 di 142
Una rete di classe A usa il primo byte per indicare la rete, e irestanti tre byte per indicare i singoli
nodi.
Una rete di classe C, invece, usa i prime tre byte per indicare la rete e l'ultimo per lo specifico
computer
Per capire meglio lo schema di indirizzamentodi Internet è sufficiente pensare alla normale
struttura di un indirizzo postale scritto come nei paesi anglosassoni, con il numero civico prima:
2,Via Fori Imperiali, Roma, Italia.
Anche qui abbiamo quattro byte: "Italia, Roma, Via Fori Imperiali"svolge la funzione di un indirizzo
di rete, "2"corrisponde all'indirizzo del computer.
Una analogia con un indirizzo di classe A potrebbe essere: "Italia, Presidenza della Repubblica".
25.5.2. L'analogia con il sistema postale è molto profonda:
Il sistema di recapito dei pacchetti di dati attraverso la rete,infatti, è funzionalmente simile al modo
in cui un servizio postale tradizionale organizzail recapito delle lettere (i nostri pacchetti di dati).
Quando il protocollo IP di un computer riceve dei dati da inviare ad un certo indirizzo, per prima
cosa guarda alla parte dell'indirizzo che specifica la rete: se è quello della rete locale, i dati sono
inviati direttamente al computer che corrisponde all'indirizzo; se invece l'indirizzo di rete è esterno,
i dati vengono inviati ad un computer speciale denominato gatewayo routerche a sua volta li
invierà al gateway,da lui conosciuto, competente per un certo indirizzo di rete
Allo stesso modo, quando si spedisce una lettera questa arriva all'ufficio postale locale (il
gateway); se la lettera ha un indirizzo di competenza di un altro ufficio postale, sarà inviata a
questi, che si preoccuperà di recapitarla al destinatario.
L'ufficio postale locale non conosce gli indirizzi di tutti gli altri uffici postali locali del mondo.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 82 di 142
Se una lettera è indirizzata ad esempio in Spagna, l'ufficio locale la spedirà prima all'ufficio
nazionale delle poste, che a sua volta manderà tuttala corrispondenza indirizzata alla Spagna al
suo omologo spagnolo, il quale farà procedere la lettera verso l'ufficio postale locale, che infine la
recapiterà al destinatario.
25.6. Internet funziona così:
Il gatewaylocale ha un elenco di altri gatewayper ogni indirizzo di rete che conosce, più un
gatewayper tutti gli altri indirizzi.
Normalmente i gatewayconosciuti direttamente sono su parti contigue nella topologia di rete (che
non necessariamente corrisponde alla contiguità geografica).
L'assegnazione effettiva degli indirizzi di rete viene curata daun organismo internazionale, il
Network InformationService(NIS), il quale a sua volta delega ad enti nazionali la gestione degli
indirizzi di rete nei vari paesi.
In Italia tale gestione è curata dal GARR-NIS.
La cura degli indirizzi di ogni singolo nodo è affidata ai gestori (system manager)delle varie reti.
Una conseguenza del complicato, ma pur efficiente, schema di indirizzamentodi Internet è che gli
indirizzi sono limitati.
gli indirizzi di classe A sono stati esauriti da molto tempo
quelli di classe B quasi e non vengono più assegnati
quelli di classe C cominciano ad essere assegnati con sempre più difficoltà.
Con gli attuali ritmi di crescita si corre seriamente il rischiodi esaurire entro pochi anni tutti gli
indirizzi disponibili.
Per questa ragione è stato sviluppata recentemente una versione evoluta del protocollo IP,
denominato "IP NextGeneration", o "IP 6", basata su un sistema di indirizzamentoa 64 bit.
Le possibili combinazioni sono decisamente superiori al numero di abitanti del pianeta.
Il protocollo IPNG è alla base delle sperimentazioni di Internet 2.
25.7. Indirizzi numerici e indirizzi simbolici
I numeri binari non sono facili da ricordare per un essere umano, anche nella forma dotted decimal
(es. 137.204.152.159)
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 83 di 142
Per risolvere il problema, si è diffuso un sistema chiamato DNS(Domain Name System), che
permette di associare ad ogni indirizzo IP uno o più indirizzi simbolici (es. www.ei.unibo.it)
La conversione avviene in modo trasparente all’utente
L’insieme degli indirizzi DNS è organizzato in modo gerarchico in domini e sottodomini: ogni
dominio è associato a un host, responsabile del dominio, che mantiene un elenco degli hostnel
dominio, oppure degli host responsabili dei sottodomini.
25.8. Instradamento(routing)
Gestire la consegna dei pacchetti: trovare un percorso nella rete che porti i dati dal computer di
partenza a quello di destinazione
I router hanno una importanza fondamentale: rappresentano i punti di “snodo” fra le diverse reti
attraversate dai pacchetti
25.9. Operazioni compiute dal calcolatore “mittente”:
esaminare l’IP del destinatario per capire a quale rete appartiene
se il destinatario appartiene alla stessa rete del mittente, i dati possono essere inviati senza
passare attraverso alcun router(routingdiretto)
altrimenti, si cerca l’indicazione di quale routerusare (routingindiretto)
25.10. Caratteristiche tipiche dei router:
mantengono informazioni sulla topologia della rete per poter decidere in che direzione inviare i
diversi pacchetti (tabella di routing)
impiego di algoritmi di instradamentoper selezionare la “strada migliore”
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 84 di 142
26. INTERNET: UNA RETE DI RETI
26.1. La rete internet
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 85 di 142
FIGURA 1: Schema di principio della connessione di un ospite a un BBS; la connessione è
realizzata attraverso la linea telefonica ed è limitata al tempo della telefonata
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 86 di 142
26.1.1. Le reti
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 87 di 142
FIGURA 2: Connessione di un computer in rete attraverso una linea dedicata.
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 88 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 89 di 142
Protocollo di comunicazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 90 di 142
Classificazione delle reti
FIGURA 3: Connessione di tre diverse reti per mezzo di un router
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 91 di 142
26.1.2. Un po’ di storia
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 92 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 93 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 94 di 142
26.1.3. Modalità di connessione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 95 di 142
FIGURA 4: inserimento in rete di un PC per mezzo del servizio di connessione prestato da un ISP
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 96 di 142
26.1.4. Le linee dorsali
26.1.5. Le altre reti
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 97 di 142
Modalità di connessione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 98 di 142
FIGURA 5: Connessione di una rete FTN a un gruppo di reti appartenenti a Internet, per mezzo di
un dispositivo gateway
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 99 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 100 di 142
26.2. Protocollo TCP/IP
Protocollo di comunicazione
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 101 di 142
Con il termine applicativi si intende l’insieme di programmi o di software che realizza le
funzioni specifiche dell’utente come, ad esempio, la video scrittura, i fogli di calcolo, i database.
FIGURA 6: la funzione di un protocollo di trasmissione è analoga a quella di un ascensore che
mette in comunicazione piani diversi di un edificio
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 102 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 103 di 142
Protocollo standard
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 104 di 142
26.2.1. Il Transmission Control Protocol (TCP)
Packet-switching= commutazione di pacchetto
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 105 di 142
26.2.2. L’internet Protocol (IP) e gli indirizzi di rete
Host number
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 106 di 142
Domain name
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 107 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 108 di 142
26.2.3. La filosofia client-server
FIGURA 7: Architettura client-server
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 109 di 142
26.2.4. I protocolli applicativi TCP/IP
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 110 di 142
Spesso il fatto che il termine server sia utilizzato sia per la macchina che lo sospita sia per il
modulo software che opera il servizio, può determinare confusione; per ovviare a tale
inconveniente specificheremo se si tratta del computer o del sofware.
26.3. L’utilizzo di Internet
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 111 di 142
26.3.1. Entrare in Internet
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 112 di 142
FIGURA 8: Prima fase della procedura che conseten di attivare una connessione remota in
Windows 98
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 113 di 142
FIGURA 9: Completata l’attivazione della connessione remota, con il comando Proprietà si può
fissare il tipo di server
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 114 di 142
FIGURA 10: La fase di impostazione dei parametri della connessione remota si conclude con
l’inserimento degli indirizzi del protocollo TCP/IP nell’apposita finestra
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 115 di 142
26.4. Il servizio più utilizzato: la posta elettronica (e-mail)
Protocolli SMTP e POP
FIGURA 11: Schema logico di connessione al servizio di posta elettronica
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 116 di 142
FORUM
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 117 di 142
Client di posta
Mailer
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 118 di 142
L’indirizzo di posta elettronica
26.4.1. Il client di posta Outlook Express
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 119 di 142
FIGURA 12: Pagina di ingresso del client di posta Outlook Express di Microsoft
FIGURA 13: Cartella di realizzazione di un nuovo messaggio
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 120 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 121 di 142
Alcuni consigli pratici
26.4.2. Il servizio free-mail
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 122 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 123 di 142
26.4.3. Il nwesgroup e le mailing list
Newsgroup
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 124 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 125 di 142
Mailing list
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 126 di 142
26.5. IRC (Internet Relay Chat)
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 127 di 142
FIGURA 14: Ambiente di Microsoft chat attivato il il servizio di msn.it
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 128 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 129 di 142
26.6. URL (Uniform Resource Locator)
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 130 di 142
26.7. Il Word Wide Web
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 131 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 132 di 142
26.7.1. I programmi client (browser)
To brows = scorrere
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 133 di 142
26.7.2. Internet Explorer
FIGURA 15: Aspetto del browser Internet Explorer di Microsoft
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 134 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 135 di 142
26.8. La ricerca sul Word Wide Web
Directory Web
FIGURA 16: Directory Web del sito Yahoo.com
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 136 di 142
FIGURA 17: Parte dei sottoargomenti relativi a Medicine nella directory Web di Yahoo.com
Motore di ricerca
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 137 di 142
FIGURA 18: Motore di ricerca presente in Altavista.it
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 138 di 142
Portali
FIGURA 19: directory Web in Altavista.it
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 139 di 142
Le chiavi di ricerca
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 140 di 142
V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche
rev.00 16 aprile 2013 Pagina 141 di 142