Il 0% ha trovato utile questo documento (0 voti)
28 visualizzazioni20 pagine

Reti

Sistemi e reti (5° Liceo)

Caricato da

studydump1234
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
28 visualizzazioni20 pagine

Reti

Sistemi e reti (5° Liceo)

Caricato da

studydump1234
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 20

Reti

Una rete è un insieme di unità di elaborazione connesse mediante un


sistema di comunicazione e capaci di condividere informazioni o risorse
secondo un protocollo.

In genere chiamiamo:

A. Host ⇨ Le unità connesse alla rete.


B. Protocollo ⇨ Le regole.

I nodi della rete sono collegati:

1. Fisicamente:
- Attrezzatura passive (cavi e connettori).
- Attrezzature attive (modem, router…).

2. Logicamente:
- Software che utilizzano protocolli per comunicare.

Tipologie di rete
Le reti si possono dividere in due categorie:

I. Client - Server:

Un host (client), tramite uno specifico software, richiede un


servizio ad un altro host (server), il quale possiede un software
sempre attivo.

Con questa tipologia è possibile:

+ Controllare gli accessi.


+ Stabilire tempi e privilegi di accesso.
+ Installare software da remoto.
N.B. E’ necessario avere un amministratore di rete.
II. Peer - to - peer:

Tutti i computer hanno pari importanza e possono accedere alle


stesse risorse.

Tutti gli host possono essere sia client che server.

La gestione della rete diventa molto complessa man mano che il


numero di host cresce.

Caratteristiche di una rete


Una rete affidabile deve possedere le seguenti caratteristiche:

1. Tolleranza ai guasti

- Possibilità di percorsi alternativi in caso di guasti.

2. Scalabilità

- Possibilità di aggiungere o rimuovere host senza creare


problemi.

3. Quality of Service

- Tecniche per stabilire parametri con i quali garantire servizi alla


rete.

4. Sicurezza
L’estensione fisica delle reti
Un criterio di classificazione delle reti si basa sulla loro estensione
geografica:

1. PAN ⇨ Qualche metro


2. LAN ⇨ Centinaia di metri - Pochi chilometri
3. MAN ⇨ Decine di chilometri quadrati
4. WAN ⇨ Grandezza di stati e paesi | Sono lente
5. GAN ⇨ Rete globale (Internet)

N.B. Le reti MAN e WAN sono ulteriormente classificate in:

A ) Intranet ⇨ Reti private accessibili tramite autorizzazione.

B ) Extranet ⇨ Reti private costituite da reti intranet.

C ) VPN ⇨ Reti private ma su internet.

Le topologie di rete
Le topologie di rete sono:

a) BUS

+ Ogni host è connesso ad un unico cavo mediante un transceiver.

+ La trasmissione è solo in modalità broadcast (i messaggi vengono


inviati a tutti ma solo il destinatario lo salva sull’hard disk) e solo
se la rete è libera.

+ Può comunicare un solo host alla volta.

+ Non funziona se il cavo viene danneggiato.


b) STELLA

+ Ogni host è collegato ad un dispositivo centrale (hub o switch).

+ La trasmissione è di tipo broadcast.

+ Non funziona se l’elaboratore centrale va in tilt.

c) ANELLO

+ Gli host sono collegati l’uno all’altro in sequenza.

+ I dati viaggiano in un solo verso finchè non raggiungono il


destinatario.

+ Ogni host riceve i dati dall’host che possiede il token, poi li


controlla, li rigenera e li ritrasmette.

+ Quando l’host con il token riceve i suoi stessi dati, passa il token
all’host seguente.

+ Costosa e molto suscettibile a tilt (un solo host può


compromettere tutto).

d) MAGLIA

+ Usata per connettere diverse reti tra loro.

+ Ogni host è connesso a tutti gli altri.

+ Molto costosa ma sicura.

N.B. Viene utilizzata da internet stesso.


I mezzi trasmissivi
I mezzi trasmissivi possono essere di due tipi:

1. Guidati

+ Il segnale si propaga lungo un cavo ed è contenuto al suo interno.

Es. Cavo coassiale, fibra ottica ecc…

2. Non guidati (wireless)

+ Il segnale si propaga attraverso onde elettromagnetiche.

Es. Luce infrarossa, onde radio ecc…

Dispositivi di collegamento
Internet nasce dall’interconnessione tra diverse reti, la quale è possibile
grazie a particolari dispositivi:.

1. Bridge | Livello data link

+ Connette reti separate con schemi di indirizzamento compatibili.

+ Duplica i pacchetti e li inoltra alle reti a cui è connesso.

2. Router | Livello rete

+ In base ad una tabella di routing, indirizza i pacchetti alla rete


corretta tra quelle che connette.

N.B. Richiedono che le reti utilizzino il medesimo protocollo.

3. Gateway | Trasporto o superiori

+ Connette i diversi servizi delle reti collegate.


Dispositivi di rete

Tecniche di commutazione
È un sistema che consente di realizzare un circuito virtuale tra due
stazioni quando sono compresenti richiesta di trasmissione e
disponibilità di linea.

I collegamenti commutati si stabiliscono al momento della trasmissione


e permangono fino alla fine della trasmissione.

N.B. Il concetto di commutazione si basa su quello di condivisione del


canale di trasmissione.

Esistono tre tecniche di commutazione:

1. Commutazione di circuito

+ Usato nelle conversazioni telefoniche, nelle quali si costruisce un


canale fisico tra gli interlocutori.

+ Definisce una comunicazione connection - oriented

+ La ricerca e la definizione del percorso, che congiunge mittente e


destinatario, lungo la rete avvengono prima della chiamata.
+ Il percorso viene impegnato fisicamente e in modo esclusivo.

2. Commutazione di messaggio

+ Necessita di una definizione di percorso logico.

+ Il percorso del messaggio è prefissato e vengono impiegate solo


le linee interessate al transito in quel preciso momento.

N.B. Quindi la linea non rimane occupata tutto il tempo.

3. Commutazione di pacchetto

+ Il messaggio viene suddiviso in pacchetti.

+ I pacchetti vengono inviati indipendentemente dagli altri e


percorrono percorsi diversi per raggiungere il destinatario.

+ Questa tecnica riduce il rischio di sovraffollamento di linee.

+ In caso di errori, basta reinviare i pacchetti errati o mancanti.

+ Una volta ricevuto, il messaggio viene ricostruito dal ricevente.

I protocolli
Sono un insieme di regole che regolano il modo, i tempi e le modalità con
cui i computer comunicano tra loro.

Questi permettono di:

a. Usare efficacemente la rete.


b. Coordinare il routing (invio di dati tra computer).
c. Garantire l’esito delle comunicazioni.
d. Controllare e risolvere errori (arbitraggio).
e. Far funzionare particolari servizi di rete (es. Email).
I protocolli possono essere divisi in quattro tipologie:

1) Comunicazione

+ Permettono a due dispositivi di comunicare.

2) Sicurezza

+ Assicurano integrità, segretezza e autenticazione di un


messaggio.

3) Routing

+ Permettono di scegliere il percorso migliore per la trasmissione


del messaggio.

4) Ricerca di servizio

+ Permettono al dispositivo di utilizzare determinati servizi


(Es. DNS)

Regole generali dei messaggi

I. Il messaggio deve essere codificato in bit, convertito in segnale


fisico, riconvertito in bit e decodificato.

II. Il messaggio deve avere un formato preciso e comprendere


determinate informazioni (timestamp, mittente, ricevente ecc…).

III. Il messaggio deve avere una dimensione massima.

IV. Il flusso dati va “arbitrato”.

V. Il messaggio deve avere istruzioni di consegna (Chi è il


destinatario?)
Modello ISO/OSI
E’ un modello di riferimento che permette di far comunicare sistemi di
elaborazione con diversi sistemi operativi.

Il comitato ISO ha stabilito un modello di riferimento che prevede


un sistema aperto è costituito da sette layer (strati funzionali),
numerati da uno a sette, ciascuno dei quali comunica con quelli adiacenti
attraverso specifici protocolli.

L’architettura di rete definisce, livello per livello, i protocolli e le


interfacce.

N.B. Le interfacce sono le relazioni che intercorrono tra gli strati


appartenenti agli stessi layer nelle stazioni trasmittenti e riceventi.
Caratteristiche del modello
Le caratteristiche principali del modello ISO/OSI sono:

I. Simmetria

- Il carico di lavoro tra i sistemi è bilanciato.

II. Gerarchia

- I layer sono organizzati in modo gerarchico.

- Ogni layer riceve dati e comandi dal layer superiore.

III. Modularità

- Ogni livello ha definite funzioni interne e interfacce con cui riceve


e trasmette comandi e dati.

- Quindi ogni layer ha caratteristiche che lo contraddistinguono ed


inoltre sono migliorabili singolarmente.

Comunicazione tra host


Ogni livello di un host comunica con lo stesso livello di un
altro host grazie a dei protocolli.

N.B. Il passaggio dei dati tra i due livelli non è diretto, infatti si deve
riscendere tutta la pila fino al mezzo fisico e poi risalirla.

I processi coinvolti in questa comunicazione sono detti “peer entities”.

Il dialogo tra due peer entity di livello “N” viene realizzato grazie ai
servizi del livello “N - 1”.

La struttura del contenuto inviato tra livello è detto “PDU”.


La PDU è quindi il pacchetto, o frame, o unità minima che viene
scambiata da due entità paritetiche (peer entities) durante una
comunicazione nell’ambito di un determinato protocollo.

I sette strati
Ordinati dal più basso al più alto, gli strati sono:

1) Fisico
- Si occupa della trasmissione e ricezione dei bit.
- Si interessa anche delle modalità di attivazione e disattivazione
del collegamento.

2) Data link
- Si occupa di organizzare i dati in strutture di bit dette frame.
- Inserisce delle sequenze di bit di controllo cosicché il destinatario
possa ricostruire il messaggio originale.
3) Rete / Routing
- Stabilisce e mantiene la connessione.
- Determina il modo in cui i frame vengono instradati dalla
sorgente al destinatario.
- Si avvale di router per destinare i pacchetti in caso di connessione
tra reti di diverso tipo.

4) Trasporto
- Consente il trasferimento dei messaggi.
- Può suddividere i frame che compongono il messaggio e spedirli
utilizzando percorsi diversi.

5) Sessione
- Consente a sistemi diversi di stabilire tra loro una sessione
completa di dialogo.
- Crea un canale logico di comunicazione attraverso
l’organizzazione e la sincronizzazione dei messaggi.

6) Presentazione
- Qui viene analizzato il significato dei messaggi.
- E’ responsabile del criptaggio e della compressione dei dati.

7) Applicazione
- Fornisce il servizio all’utente.

Livello fisico
Il tipo ethernet si basa sul protocollo CSMA/CD.

Tutte le stazioni rilevano se sulla rete stanno viaggiando segnali.

Quando la rete è libera, la stazione che deve trasmettere invia i dati a


quella a cui sono destinati.

N.B. Tutte le stazioni ricevono questi dati ma solo quella destinataria li


accetta (Tipo broadcast).
Nel caso in cui due stazioni trasmettono nel medesimo momento, si ha
una collisione tra segnali elettrici.

La funzionalità CD rivela un aumento di tensione, e quindi la


collisione, ed impone di mettere in pausa la trasmissione per un tempo
casuale.

In caso di collisioni ripetute, il timer si allunga progressivamente, fino al


punto in cui tali collisioni indicherebbero un guasto fisico della rete.

In caso di ipercongestionamento, può non riuscire a convogliare i


messaggi in tempo e quindi a non soddisfare i requisiti di tempistica del
software.

Livello data link


L’obiettivo di questo livello è quello di garantire la trasmissione veloce e
senza errori dei pacchetti.

Il livello può essere suddiviso in due sottolivelli:

A. LLC (Logical Link Control)

+ Fornisce l’interfaccia tra LAN e l’utente.

+ Può essere configurato in modo da fornire un servizio connesso


o non connesso.

N.B. I servizi connessi vedono una comunicazione divisa in tre


fasi* e garantiscono la possibilità di rilevare e correggere
eventuali anomalie.

* Creazione della connessione, trasferimento dati, chiusura


della connessione

N.B. I servizi non connessi garantiscono una maggiore efficienza nello


sfruttamento del canale trasmissivo ma non garantiscono alcun
controllo del flusso.
B. MAC (Media Access Control)

+ E’ responsabile della gestione del traffico sulla LAN.

+ Si occupa di determinare se la linea è libera, di individuare


collisioni e di decidere quando trasmettere.

+ Dipende dai dispositivi.

Per ricostruire il messaggio originale dai pacchetti inviati ci sono varie


possibilità:

A) Riempimento di caratteri
- Si usano caratteri speciali per indicare l'inizio e la fine di un
frame.
- Si usano ulteriori caratteri di controllo per evitare sequenze
uguali.

B) Riempimento di bit
- Si usa una sequenza di bit con 0 iniziale e finale e 1 all’interno
per identificare inizio e fine frame.
- Si usano bit a 0 per spezzare la sequenza ed evitare sequenze
simili.

La gestione del messaggio dipende dalla topologia di rete:

1. In reti punto - a - punto

- Nelle tre fasi di connessione, il mittente invia richieste ENQ, alle


quali può ricevere ACK, NAK o NRE.

2. In reti multipunto

- Si adottano tecniche di controllo del flusso affinché il mittente


non sovraccarichi il destinatario di messaggi quando questo non
può riceverli.
Il controllo del flusso di frame
Per controllare il flusso di frame occorre:

1. Impostare un buffer in ingresso al destinatario.

2. Predisporre un modo per segnalare la disponibilità del


destinatario.

Le due tecniche sono:

a. Stop&wait

- Dopo l'invio di un frame si attende un segnale di riscontro ACK


prima di inviare il successivo.

b. Sliding windows

- Il destinatario è provvisto di un buffer che permette di


accumulare un pò di frame opportunamente numerati e che
viene svuotato una volta che il mittente riceve l’ACK.

Controllo degli errori


La trasmissione può essere di due tipi:

I. Unidirezionale
- E’ impossibile chiedere la ritrasmissione.
- Gli errori vengono corretti e trasmessi ai livelli superiori.

II. Bidirezionale
- E’ possibile la ritrasmissione.

N.B. Una tecnica di controllo molto diffusa è quella del checksum.


TCP/IP
Sigla di “Transfer Control Protocol / Internet protocol”.

E’ lo standard di protocolli sui quali si basa internet.

Indipendente dalla tecnologia di rete e utilizza come unità di


trasmissione dati i “datagram”.

Permette l’interconnessione tramite indirizzi IP e domini, che consente


di collegare nodi o reti senza intervenire sulle strutture precedenti.

I layers TCP/IP
In base al livello in cui si trovano, il PDU viene designato in maniere
diverse:

I. Rete ⇨ Il PDU si chiama frame.


II. Internet ⇨ Il PDU si chiama pacchetto.
III. Trasporto ⇨ Il PDU si chiama segmento.
IV. Applicazione ⇨ Il PDU si chiama segmento.

Confrontandolo con il modello ISO/OSI

Rete ⇨ Fisico, Data link


Internet ⇨ Rete
Trasporto ⇨ Trasporto
Applicazione ⇨ Sessione, presentazione, applicazione
TCP
Tratta i dati come un flusso e lo controlla.

L’unità di trasferimento ora è il segmento, il quale è diviso in due aree:

A. Header ⇨ Per l’instradamento


B. Campo dati ⇨ Il payload

Il TCP si occupa di mettere in atto il multiplexing.

N.B. Multiplexing

E’ una tecnica di “composizione” e “decomposizione” dei segnali che permette di


inviare più flussi di dati digitali o più messaggi analogici in un unico segnale
utilizzando un solo canale comunicativo.

TCP vs UDP
IP
Ci sono due versioni:

A. IPv4 ⇨ Indirizzi a 32 bit.


B. IPv6 ⇨ Indirizzi a 128 bit.

Utilizzati dai router per dirigere i singoli pacchetti a destinazione.

I pacchetti IP sono divisi in due aree:

1. Header ⇨ Instradamento.
2. Campo dati ⇨ Payload.

DNS
Acronimo di Domain Name System.

Fa corrispondere ad un nome di dominio un indirizzo IP.

Indirizzi degli host


Un host può essere identificato in tre modi:

A) Indirizzo MAC

- Univoco ed inserito nella scheda di rete.


- 48 bit.

B) Nome associato

- Il nome che associamo ad un dispositivo (ES. “Cuffie1”)

C) Indirizzo IP

- Sequenza numerica di 32 bit.


- Formata da NetID e HostID.
Gli indirizzi IP sono divisi in cinque classi:

1. Classe A

- Il NetID è il primo byte.


- Il primo bit è sempre 0.

N.B. Gli indirizzi che iniziano con 127 sono riservati a reti virtuali.

2. Classe B

- Il NetID sono i primi due byte.


- I primi due bit del primo byte sono “10”.

3. Classe C

- Il NetID sono i primi tre byte.


- I primi tre bit del primo byte sono “110”.

4. Classe D

- Utilizzati per trasmissioni multicast (Mandare la stessa


informazione a più dispositivi in contemporanea).

5. Classe E

- Utilizzata a fini sperimentali.


- Non sono validi in rete.

Sottoreti
Un computer può avere due indirizzi IP:

+ Uno pubblico (visto dall’esterno).


+ Uno privato (visto all’interno della LAN).
Spesso la rete locale viene suddivisa in sottoreti, secondo i seguenti
criteri:

a. Si accomunano host che condividono le stesse risorse.

b. Gli host di una sottorete hanno lo stesso NetID.

Questa struttura è utile per evitare intasamenti.

N.B. Il collegamento fisico tra sottoreti è implementato dai router.

Maschera di sottorete
E’ uno strumento che nasconde parte dell’indirizzo IP in modo tale da
permettere al protocollo TCP/IP di distinguere netID e hostID.

E’ formato da 4 byte come un normale indirizzo IP, ma con le seguenti


caratteristiche:

A) Si pongono 1 a tutti i bit corrispondenti a quelli del netID.

B) Si pongono 0 a tutti i bit corrispondenti a quelli del hostID.

Per rivelare il netID basta eseguire un AND tra indirizzo IP e maschera


di sottorete.

Il protocollo TCP/IP confronterà il risultato dell’AND degli indirizzi di


due host che devono comunicare per capire se fanno parte della stessa
sottorete.

N.B. Se i due host sono nella stessa sottorete, posso comunicare in


modo diretto, altrimenti sarà necessario passare dal router
per instradare i pacchetti.

Potrebbero piacerti anche