Reti per postazioni PC

RETI COMPUTER

Che cos'è una rete dati per PC?

         

Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi.

Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse.

Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo.

Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network).

Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l'Internet stessa.

Esistono diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet.

Una rete può essere formata da una o più di queste tecnologie.

Le reti Ethernet e Fast Ethernet funzionano in modo simile e la differenza principale è data dalla velocità alla quale trasferiscono le informazioni.

Ethernet funziona a 10 Megabit per secondo (o Mbps) e Fast Ethernet funziona a 100Mbps.

I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti.

Ogni pacchetto contiene l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione).

Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a raggiungere la propria destinazione.

Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-Sense Multiple Access with Collision Detection). In tal modo può comunicare solo un dispositivo per volta.

Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano quindi di trasmettere e attendono prima di inviare nuovamente i loro pacchetti.

Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente.

Quali sono i vantaggi di avere una Rete?

 In una rete LAN (Local Area Network), le informazioni e le risorse possono essere condivise.

Questa possibilità offre diversi vantaggi:

In una rete WAN (Wide Area Network), le informazioni e le risorse sono condivise in un'area geografica più ampia.

Questa possibilità offre diversi vantaggi:

 1) E' possibile inviare e ricevere messaggi in tutto il mondo, comunicare messaggi e avviso a molte persone, in molti luoghi diversi, in modo              più rapido ed economico.

2) E' possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete aziendale.

3) E' possibile accedere alla vaste risorse dell'Internet e di World Wide Web.

Grazie alla WAN, è possibile condividere le risorse e le informazioni all'interno di una vasta area geografica (ad es. consultare il web, trasferire file e messaggi mediante e-mail, ecc..).

Per accedere ad una WAN, è necessario un modem o un router.Per accedere ad Internet, occorre avere inoltre un account con un provider di servizi Internet (ISP).

I Modem e i Router

Il modem è un dispositivo che va collegato direttamente al computer e che si avvale della linea telefonica per chiamare le sedi (ad es. un servizio online o un ISP). Il compito essenziale di un modem è di convertire i dati digitali necessari al computer in segnali analogici per la trasmissione attraverso la linea telefonica, e viceversa.

La velocità di connessione del modem è misurata in kilobit al secondo (Kbps). Gran parte dei modem si collegano, oggigiorno, ad una velocità che va da 28.8Kbps a 56Kbps.

Inoltre, i modem sono definiti in conformità agli standard ITU . Ad esempio, un modem che è in grado di scaricare alla velocità massima di 56Kbps è contrassegnato da V.90.

Il modem LAN eguaglia il modem stand-alone, dato che si avvale della linea telefonica per collegarsi alle sedi remote.

Il modem LAN, ad esempio, è sostanzialmente un ISDN o router analogico con hub Ethernet incorporato, grazie al quale gli utenti condividono le linee telefoniche e le connessioni modem.

Il modem LAN si collega direttamente a ciascuna porta di rete Ethernet del computer: ne risulta una maggiore rapidità di trasferimento rispetto ai modem stand-alone.

Il numero di utenti che possono condividere l'accesso alla WAN può essere aumentato ad un massimo di 25 utenti; basta collegare un hub 10BASE-T Ethernet ad una delle porte LAN del modem LAN.

Il Firewall:

Nodo configurato come barriera per impedire l'attraversamento del traffico da un segmento all'altro.

 I firewall migliorano inoltre la sicurezza della rete e possono fungere da barriera tra le rete pubbliche e private collegate.

Possono essere implementati in un router o configurati a tal scopo come dispositivi di rete.

Impiegando un firewall è possibile impedire gli accessi indesiderati, monitorare le sedi alle quali si accede più di frequente ed analizzare la quantità di larghezza di banda che la connessione Internet sta utilizzando.

Collegando il computer ad una rete (mediante NIC, scheda PCMCIA o modem), il computer associa automaticamente un protocollo a quello del dispositivo. Il protocollo associato con il dispositivo per default dipende dal sistema operativo installato nel computer. A esempio, Windows 95 installa per default il protocollo NetBEUI, mentre Windows 98 quello TCP/IP.

Pacchetto:

I dati viaggiano nella rete in forma di pacchetti. Il termine è appropriato perché si tratta di una sorta di confezionamento delle informazioni attraverso cui si definisce il mittente e il destinatario dei dati trasmessi.

Il confezionamento e le dimensioni dei pacchetti dipendono dal tipo di rete fisica utilizzata.

I dati sono un materiale duttile che può essere suddiviso e aggregato in vari modi. Ciò significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti più volte e in modi differenti. Per esempio, per attraversare un particolare segmento di una rete, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti più piccoli, oppure potrebbe essere utile il contrario.

In particolare, si parla di incapsulamento quando i pacchetti vengono inseriti all'interno di altri pacchetti.

A questo punto, dovrebbe essere evidente che il significato del termine pacchetto può avere valore sono in riferimento a un contesto preciso.

Protocollo:

I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un

protocollo di comunicazione.

A qualunque livello della nostra esistenza è necessario un protocollo per comunicare: in un colloquio tra due persone, chi parla invia un messaggio all'altra che, per riceverlo, deve ascoltare.

Volendo proseguire con questo esempio, si può anche considerare il problema dell'inizio e della conclusione della comunicazione: la persona con cui si vuole comunicare oralmente deve essere raggiunta e si deve ottenere la sua attenzione, per esempio con un saluto; alla fine della comunicazione occorre un modo per definire che il contatto è terminato, con una qualche forma di commiato.Quanto appena visto è solo una delle tante situazioni possibili. Si può immaginare cosa accada in una assemblea o in una classe durante una lezione.

Bridge:

Il bridge mette in connessione due (o più) reti limitandosi a intervenire nei primi due livelli del modello OSI/ISO. Di conseguenza, il bridge è in grado di connettere tra loro solo reti fisiche dello stesso tipo.

In altri termini, si può dire che il bridge sia in grado di connettere reti separate che hanno uno schema di indirizzamento compatibile.

Il bridge più semplice duplica ogni pacchetto, del secondo livello OSI/ISO, nelle altre reti a cui è connesso; il bridge più sofisticato è in grado di determinare gli indirizzi dei nodi connessi nelle varie reti, in modo da trasferire solo i pacchetti che necessitano questo attraversamento.

Dal momento che il bridge opera al secondo livello OSI/ISO, non è in grado di distinguere i pacchetti in base ai protocolli di rete del terzo livello (TCP/IP, IPX/SPX, ...), e quindi trasferisce indifferentemente tali pacchetti.Teoricamente, possono esistere bridge in grado di gestire connessioni con collegamenti ridondanti, in modo da determinare automaticamente l'itinerario migliore per i pacchetti e da bilanciare il carico di utilizzo tra diverse connessioni alternative. Tuttavia, questo compito viene svolto preferibilmente dai router.

Router:

Il router mette in connessione due (o più) reti intervenendo al terzo livello del modello OSI/ISO. Di conseguenza, il router è in grado di trasferire solo i pacchetti di un determinato tipo di protocollo di rete (TCP/IP, IPX/SPX...), indipendentemente dal tipo di reti fisiche effettivamente connesse.

In altri termini, si può dire che il router sia in grado di connettere reti separate che hanno schemi di indirizzamento differenti, ma che utilizzano lo stesso tipo di protocollo di rete al terzo livello OSI/ISO.

L'instradamento dei pacchetti attraverso le reti connesse al router avviene in base a una tabella di instradamento che può anche essere determinata in modo dinamico, in presenza di connessioni ridondanti, come già accennato per il caso dei bridge.

Gateway:

Il gateway mette in connessione due (o più) reti intervenendo all'ultimo livello, il settimo, del modello OSI/ISO. In questo senso, il suo scopo non è tanto quello di connettere delle reti differenti, ma di mettere in connessione i servizi di due o più ambienti che altrimenti sarebbero incompatibili.

Spesso, negli ambienti Unix, il termine gateway viene utilizzato impropriamente come sinonimo di router, ma sarebbe bene, quando possibile, fare attenzione a queste definizioni.

Il protocollo TCP/IP:

Il nome TCP/IP rappresenta un sistema di protocolli di comunicazione basati sul protocollo di rete IP e si tratta del sistema utilizzato normalmente dai sistemi Unix. In pratica, il protocollo IP si colloca al terzo livello ISO/OSI, mentre TCP si colloca al quarto e utilizza IP al livello inferiore. In realtà, il TCP/IP annovera al quarto livello anche un altro protocollo importante: UDP.

Le Reti Locali e Geografiche:

Gli indirizzi IP Ccme è stato visto nelle sezioni precedenti, al di sopra dei primi due livelli strettamente fisici di comunicazione, si inserisce la rete dal punto di vista di Unix: un insieme di scatole identificate da un indirizzo IP.

Esistono almeno due versioni di questi tipi di indirizzo: IPv4 e IPv6. Il primo è quello ancora ufficialmente in uso, ma a causa del rapido esaurimento degli indirizzi disponibili nella comunità Internet, sta per essere introdotto il secondo.

Indirizzi IPv4:

Gli indirizzi IP versione 4, cioè quelli attualmente ancora in uso, sono composti da una sequenza di 32 bit convenzionalmente suddivisi in quattro gruppetti di 8 bit e rappresentati in modo decimale separati da un punto. Questo tipo di rappresentazione è definito come: notazione decimale puntata.

Per esempio, 00000001.00000010.00000011.00000100 corrisponde al codice 1.2.3.4

Indirizzo di rete e indirizzo dell'host

All'interno di un indirizzo del genere si distinguono due parti: l'indirizzo di rete e l'indirizzo del computer host particolare. Il meccanismo è simile a quello del numero telefonico, in cui la prima parte del numero, il prefisso, definisce la zona, ovvero il distretto telefonico, mentre il resto identifica l'apparecchio telefonico specifico di quella zona. In pratica, quando viene richiesto un indirizzo IP, si ottiene un indirizzo di rete in funzione della quantità di computer host che si devono connettere. In questo indirizzo, una certa quantità di bit nella parte finale sono azzerati, e questo significa che quella parte finale può essere utilizzata per gli indirizzi specifici dei computer host. Per esempio, l'indirizzo di rete potrebbe essere:

00000001.00000010.00000011.00000000 (in decimale 1.2.3.0)

e in tal caso, si potrebbero utilizzare gli ultimi 8 bit per gli indirizzi dei vari computer host.

Indirizzo di rete e indirizzo broadcast

L'indirizzo di rete, non può identificare un host, quindi nell'esempio, l'indirizzo

00000001.00000010.00000011.00000000 (in decimale 1.2.3.0)

non può essere usato per identificare anche un computer host. Inoltre, un indirizzo in cui i bit finali lasciati per identificare gli host siano tutti a uno,

00000001.00000010.00000011.11111111 (in decimale 1.2.3.255)

identifica un indirizzo broadcast, cioè un indirizzo per la trasmissione a tutti gli host di quella rete. Di conseguenza, un indirizzo broadcast non può essere utilizzato per identificare un computer host.

Sottoreti:

Naturalmente, i bit che seguono l'indirizzo di rete possono anche essere utilizzati per suddividere la rete in sottoreti. Nel caso di prima, si potrebbero per esempio voler creare due sottoreti utilizzando i primi due bit che seguono l'indirizzo di rete originario:

xxxxxxxx.xxxxxxxx.xxxxxxxx.00000000

Indirizzo di rete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.01000000 (in decimale xxx.xxx.xxx.64)

Indirizzo della prima sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.10000000 (in decimale xxx.xxx.xxx.128)

Indirizzo della seconda sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111 (in decimale xxx.xxx.xxx.255)

Indirizzo broadcast.

In questo esempio, per ogni sottorete, resterebbero 6 bit a disposizione per identificare i computer host: da 000001 a 111110 (in decimale da 1 a 62).

Maschera di rete o netmask:

Il meccanismo utilizzato per distinguere la parte dell'indirizzo che identifica la rete è quello della maschera di rete o netmask. La maschera di rete è un indirizzo che viene abbinato all'indirizzo da analizzare con l'operatore booleano AND, per filtrare la parte di bit che interessano. Una maschera di rete che consenta di classificare i primi 24 bit come indirizzo di rete sarà:

11111111.11111111.11111111.00000000

Cosa che coincide al ben più noto codice seguente. 255.255.255.0

Utilizzando l'esempio visto in precedenza, abbinando questa maschera di rete si ottiene l'indirizzo di rete:

00000001.00000010.00000011.00000100 host (1.2.3.4)

11111111.11111111.11111111.00000000 netmask (255.255.255.0)

00000001.00000010.00000011.00000000 indirizzo di rete (1.2.3.0).

Classi di indirizzi:

Gli indirizzi IP sono stati classificati in cinque gruppi, a partire dalla lettera A fino alla lettera E:

Classe A (IP da 1.x.x.x a 126.x.x.x)

Gli indirizzi di classe A hanno il primo bit a zero, utilizzano i sette bit successivi per identificare l'indirizzo di rete e lasciano i restanti 24 bit per identificare gli host.

0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh

All'interno di questa classe si possono usare indirizzi che vanno da:

00000001.xxxxxxxx.xxxxxxxx.xxxxxxxx (in decimale 1.xxx.xxx.xxx)

a

01111110.xxxxxxxx.xxxxxxxx.xxxxxxxx. (in decimale 126 .xxx.xxx.xxx)

In pratica, appartengono a questa classe gli indirizzi compresi tra 1.xxx.xxx.xxx e 126.xxx.xxx.xxx.

Classe B (IP da 128.1.x.x a 191.254.x.x)

Gli indirizzi di classe B hanno il primo bit a uno e il secondo a zero, utilizzano i 14 bit successivi per identificare l'indirizzo di rete e lasciano i restanti 16 bit per identificare gli host.

10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh

All'interno di questa classe si possono usare indirizzi che vanno da:

10000000.00000001.xxxxxxxx.xxxxxxxx (in decimale 128.1.xxx.xxx) a10111111.11111110.xxxxxxxx.xxxxxxxx (in decimale 191.254.xxx.xxx)

In pratica, appartengono a questa classe gli indirizzi compresi tra 128.1.xxx.xxx e 191.254.xxx.xxx.

Classe C (IP da 192.0.1.x a 223.255.254.x)

Gli indirizzi di classe C hanno i primi due bit a uno e il terzo a zero, utilizzano i 21 bit successivi per identificare l'indirizzo di rete e lasciano i restanti 8 bit per identificare gli host.

110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

All'interno di questa classe si possono usare indirizzi che vanno da:

11000000.00000000.00000000.xxxxxxxx

a

11011111.11111111.11111110.xxxxxxxx

In pratica, appartengono a questa classe gli indirizzi compresi tra 192.0.1.xxx e 223.255.254.xxx.

Classe D:

Gli indirizzi di classe D hanno i primi tre bit a uno e il quarto a zero. Si tratta di una classe destinata a usi speciali.

1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

Classe E:

Gli indirizzi di classe E hanno i primi quattro bit a uno e il quinto a zero. Si tratta di una classe destinata a usi speciali.

11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

Indirizzi broadcast in generale

Un indirizzo broadcast si distingue per avere la parte finale (più o meno lunga) di bit a uno.

Un indirizzo broadcast identifica tutte le reti, sottoreti e host di quel segmento.

Per esempio, l'indirizzo:

00000001.00000010.11111111.11111111 ( in decimale 1.2.255.255 )

rappresenta simultaneamente tutti gli indirizzi che iniziano con 00000001.00000010 (in decimale 1.2)

Indirizzo relativo alla rete locale:

L'indirizzo che si ottiene abbinando l'indirizzo di un host e la sua maschera di rete invertita con l'operatore AND è l'indirizzo dell'host relativo alla propria rete. Esempio:

00000001.00000010.00000011.00000100 host (1.2.3.4)

00000000.00000000.00000000.11111111 netmask invertita (0.0.0.255)

00000000.00000000.00000000.00000100 indirizzo relativo (0.0.0.4).

Indirizzo di loopback - 127.0.0.1

Dalla classe A è stato escluso l'indirizzo 127.0.0.0 che identifica una rete immaginaria interna al computer stesso. All'interno di questa rete si trova normalmente una interfaccia di rete immaginaria connessa su questa rete: 127.0.0.1.

Per identificare questi indirizzi si parla di loopback, anche se questo termine viene usato anche in altri contesti con significati differenti.

All'interno di ogni computer, quindi, questo indirizzo corrisponde a se stesso. Serve in particolare per non disturbare la rete quando un programma (che usa la rete) deve fare riferimento a se stesso.

Default route - 0.0.0.0

Default route è il percorso, o la strada, predefinita per l'instradamento dei pacchetti. Il termine default route fa automaticamente riferimento a questo indirizzo particolare.

Indirizzi riservati per le reti private

Se non si ha la necessità di rendere accessibili i computer della propria rete locale alla rete globale Internet, si possono utilizzare alcuni gruppi di indirizzi che sono stati riservati a questo scopo e che non corrispondono a nessun host raggiungibile attraverso Internet.

Nella classe A è stato riservato l'intervallo da 00001010.00000000.00000000.00000000 (in decimale 10.0.0.0 ) a 00001010.11111111.11111111.11111111 (in decimale 10.255.255.255 )

Nella classe B è stato riservato l'intervallo da

10101100.00010000.00000000.00000000 (in decimale 172.16.0.0 ) a

10101100.00010000.11111111.11111111 (in decimale 172.31.255.255 )

Nella classe C è stato riservato l'intervallo da11000000.10101000.00000000.00000000 (in decimale 192.168.0.0 ) a 11000000.10101000.11111111.11111111 (in decimale 192.168.255.255 )

Sottoreti e Routing:

Quando si scompone la propria rete locale in sottoreti, di solito lo si fa per non intasarla. Infatti è probabile che si possano raggruppare i computer in base alle attività che essi condividono. Le sottoreti possono essere immaginate come raggruppamenti di computer separati che di tanto in tanto hanno la necessità di accedere a computer situati al di fuori del loro gruppo.

Per collegare due sottoreti occorre un computer con due schede di rete, ognuno connesso con una delle due reti, configurato in modo da lasciare passare i pacchetti destinati all'altra rete.

Questo computer è un router, chiamato abitualmente gateway, e in pratica svolge l'attività di instradamento dei pacchetti.

Introduzione ai nomi di Dominio:

La gestione diretta degli indirizzi IP è piuttosto faticosa dal punto di vista umano.

Per questo motivo si preferisce associare un nome agli indirizzi numerici. Il sistema attualmente utilizzato è il DNS (Domain Name System), ovvero il sistema dei nomi di dominio.

Gli indirizzi della rete Internet sono organizzati ad albero in domini, sottodomini (altri sottodomini...), fino ad arrivare a identificare il computer host desiderato.

Non esiste una regola per stabilire quante debbano essere le suddivisioni, di conseguenza, di fronte a un nome del genere, non si può sapere a priori se si tratta di un indirizzo finale, riferito a un computer, o a un dominio.

dominio root

|

|-com... (dominio com)

|-edu... (dominio edu)

|-org... (dominio org)

|-net... (dominio net)

|-it (dominio it)

| |-beta (dominio beta.it)

| | |-alfa (dominio alfa.beta.it)

| | | |-www (host www.alfa.beta.it)

: : : : :

Spesso, all'interno della propria rete locale, è possibile identificare un computer attraverso il solo nome senza il dominio di appartenenza. Per esempio, se la rete in cui si opera corrisponde al dominio brot.dg, il computer roggen verrà inteso essere roggen.brot.dg. Quando un nome di dominio contiene tutti gli elementi necessari a identificare un computer, si parla di FQDN o Fully Qualified Domain Name, quindi, roggen.brot.dg dell'esempio precedente è un FQDN.

Quando si realizza una rete locale con indirizzi IP non raggiungibili attraverso Internet, è opportuno abbinare nomi di dominio sicuramente inesistenti. Ciò aiuta anche a comprendere immediatamente che non si tratta di un dominio accessibile dall'esterno.

Server DNS:

In un sistema di nomi di dominio (DNS), il problema più grande è quello di organizzare i così detti name server o DNS server.

Si tratta di computer che si occupano di risolvere, ovvero trasformare, gli indirizzi mnemonici dei nomi di dominio in indirizzi numerici IP e viceversa. A livello di dominio root, si trovano alcuni server che si occupano di fornire gli indirizzi per raggiungere i domini successivi, cioè com, edu, org, net, it, ... A livello di questi domini ci saranno alcuni server (ogni dominio ha i suoi) che si occupano di fornire gli indirizzi per raggiungere i domini inferiori, e così via, fino a raggiungere il computer host finale.

Di conseguenza, un name server, per poter ottenere l'indirizzo di un host che si trova in un dominio al di fuori della sua portata, deve interpellare i name server a livello di root e mano a mano quelli di livello inferiore, fino a ottenere l'indirizzo cercato.

Per determinare l'indirizzo IP di un computer host si rischia di disturbare una quantità di name server. Per ridurre questo traffico di richieste, ogni name server è in grado di conservare automaticamente una certa quantità di indirizzi che sono stati richiesti nell'ultimo periodo.

In pratica, per poter utilizzare la notazione degli indirizzi suddivisa in domini, è necessario che il computer locale sul quale si opera possa accedere al suo name server più vicino, oppure gestisca un name server per conto suo. In una rete locale privata, i cui computer non siano quindi raggiungibili dalla rete Internet, non è solitamente necessario predisporre un name server.

È sufficiente il file "hosts" compilato correttamente con gli indirizzi associati ai nomi completi dei vari host.

Reti di computerLe Tipologie di ReteTipologia a Stella:

I computer sono connessi ad un componente centrale chiamato Hub. I dati sono inviati dal computer trasmittente attraverso l’Hub a tutti i computer della rete.

Schema Tipologia a Stella:

Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni.

In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete.

In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante.

Tipologia ad Anello:

I computer sono connessi tramite un unico cavo circolare privo di terminatori.

I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella

a bus.

Schema Tipologia ad Anello:

Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si parla infatti di reti Token Ring.

Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello.

I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete.

Un token può percorrere un anello di 200m di diametro 10.000 volte al secondo, poiché viaggia alla velocità della luce.

Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete.

In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete.

Tipologia a Bus:

E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer.

I dati sono inviati a tutti i computer come segnali elettronici e vengono

accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine.

Schema Tipologia a Bus:

Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete.

Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo.

I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati

Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva).

E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro).

Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale prima di trasmetterlo sulla rete.

Tipologia ad Anello a Stella:

E' una combinazione della rete a Stella ed ad Anello!

Anche detta ad Anello con cablaggio a Stella, è simile alla tipologia a bus a stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus lineari ma attraverso un hub principale secondo un modello a stella.

Schema Tipologia ad Anello a Stella:

Tipologia a Bus a Stella

E' una combinazione della tipologia a Bus e a Stella.

Più reti a stella sono collegate tramite cavi a bus lineari.

Il malfunzionamento di un computer non influenza il resto della rete.

Schema Tipologia a Bus a Stella:

In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’HUB saranno esclusi dalla rete.

Se l’HUB a sua volta è collegato ad altri HUB, anche queste connessioni saranno interrotte.

Protocolli di Trasporto:

IP - Internet Protocol

Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.

ICMP - Internet Control Message Protocol

Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO).

UDP - User Datagram Protocol

Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo. Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via.

TCP - Transmission Control Protocol

Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate, come in UDP, da un numero di porta, e di garantire la trasmissione senza errori di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite.

PPP - Point to Point Protocol

Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione.

Protocolli Applicativi:

FTP - File Transfer Protocol

Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o "tradotto" il contenuto dei file.

HTTP - HyperText Transfer Protocol:

E' il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l'esecuzione di procedure via rete. E' però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E' la funzionalità di questo linguaggio, unita all'interfaccia grafica fornita dai browser, la vera ragione della praticità d'uso, e quindi del successo di WWW.

SMTP - Simple Mail Transfer Protocol:

E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta elettronica.

POP - Post Office Protocol:

Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta "sicuro".

IMAP - Internet Message Access Protocol:

Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono sostanzialmente gli stessi di POP.

Protocolli per Sessioni Remote:

Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa.

E' stato il primo protocollo "applicativo" sviluppato nella suite di IP, ed era come l'obiettivo principale dell'intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati).

SSH - Secure Shell:

Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo (rsh) che garantiva garantire l'esecuzione di qualsiasi comando su una macchina remota. Può essere considerato come una estensione di telnet, che rappresenta il caso particolare nel quale alla macchina remota viene richiesto di eseguire un interprete di comandi. E' l'alternativa di telnet oggi raccomandata e decisamente preferibile per tutelare la sicurezza delle informazioni di login.

Cablaggio di Rete:

Di seguito verranno brevemente descritti i tipi di cavi e le loro caratteristiche principali:

Cavo THINNET Coassiale:

Diametro: 1/4 di pollice

Massima lunghezza (prima dell'attenuazione): 185 metri.

Tipo: Famiglia degli RG-58

Impendenza: 50 ohm

Esiste più di un tipo di Thinnet:

-RG-58 /U

Cavo in Rame pieno

-RG-58 A/U

Cavo a Fili Intrecciati

-RG-58 C/U

Specifica Militare del RG-58 A/U

-RG-59

Cavo per trasmissioni a Banda Larga, usato anche per antenna TV

-RG-62

Cablaggio per reti ArcNet

-RG-6

Come l'RG-59 ma con un diametro superiore.

Cavo THICKNET Coassiale

Diametro: 1/2 di pollice

Massima lunghezza (prima dell'attenuazione): 500 metri.

UTP (Unshielded Twisted Pair)

Tipo di cavo che può trasmettere fino a 100 metri. E' unshielded, cioè non protetto dalle interferenze elettro-magnetiche.

STP (Shielded Twisted Pair)

Ha le stesse caratteristiche dell'UTP con la sola differenza che l'STP è protetto (shielded) da interferenze elettro-magnetiche.

Fibra-Ottica

E' formato da una coppia di cavi, uno trasmette e l'altro riceve. Il tutto attraverso segnali luminosi al suo interno. La sua velocità varia tra i 100Mbps ai 200.000Mbps. Attualmente è il cavo di connessione più veloce.

La tabella seguente mostra le velocità dei cavi UTP / STP:

-Categoria 1

Solo per uso telefonico. (Doppino a 4 fili)

-Categoria 2

4 mbps

-Categoria 3

10 mbps

-Categoria 4

16 mbps

-Categoria 5

100 mbps

Metodi di accesso

CSMA/CD

-E' usato da reti EtherNet

CSMA/CA

-E' usato da reti Appletalk

TOKEN-PASSING

-E' usato da reti TokenRing

Specifiche Ethernet

-Elenco delle specifiche Ethernet:

10 Base 2

RG-58 thinnet coassiale

BNC Connettore a T

185 metri

10 Base 5

Thicknet coassiale

-DIX o AUI

500 metri

10 Base T

STP Cat. 3,4 o 5

RJ-45

100 metri

-100 Base T

-UTP Cat. 5

RJ-45

100 metri

100 Base T4

-UTP Cat. 3,4 o 5 a 4 doppini

  100 Base TX

-UTP/STP Cat. 5 a 2 doppini

  100 Base FX

-Coppia di cavi a Fibra ottica

  ArcNet

RG-62 A/U coassiale

RG-62 A/U

 -Trasmissione di segnale BASEBAND:

E' l'uso digitale su una singola frequenza. Trasmette bidirezionalmente voce, dati e video.

BROADBAND

E' l'uso analogico su un range di frequenze. Usa amplificatori per la rigenerazione del segnale. Trasmette unidirezionalmente.

Terminologia

Attenuation

E' il degrado del segnale in una trasmissione dati.

Jitter

Instabilità dell'onda del segnale causata da interferenze di segnale.

Beaconing

I computer sono usati per trovare errori nella rete, poi trasmettono il segnale di fallimento al server.

Standard IEEE 802

Lo standard IEEE 802 definisce le tipologie di rete.

La tabella seguente mostra i livelli dello standard IEEE:

802.1

-Internetworking

802.2

-LLC (Logical Link Control)

802.3

-CSMA/CD - Ethernet

802.4

-Token Bus LAN

802.5

-Token Ring LAN

802.6

-MAN (Metropolitan Area Network)

802.7

-Broadband Techincal Advisory Group

802.8

-Fiber-Optic Techical Advisory Group

802.9

-Integrated Voice/Data Networks

802.10

-Network Security

802.11

-Wireless Networks

802.12

-100 Base VG – AnyLAN, Demand Priority Access Lan

Componenti della LAN:

REPEATER - RIPETITORI:

Rigenerano i segnali per la ri-trasmissione. Muovono i pacchetti da un mezzo fisico all'altro. Lasciano passare le tempeste di broadcast. Non possono connettere diverse topologie o metodi di accesso.

Ricordarsi che: Rigenera il segnale e basta!

BRIDGE:

Vengono usati per segmentare le reti. I bridge "forwardano" i pacchetti basati su indirizzi MAC al nodo di destinazione.

Usano la RAM per generare una "routing table" propria basata su MAC address. Connette differenti topologie di rete insieme. Rigenera il segnale a livello pacchetto.

Ricordarsi che: Connette differenti topologie di rete insieme.

Passa solo protocolli non rutabili tipo il NetBeui il DLC, LAT..

REMOTE BRIDGE:

E’ un bridge, ma usato per comunicazioni telefoniche.

Usa lo STA (Spanning Tree Algorithm).

BROUTER (Bridge + Router):

E' un router con funzioni di bridge.

Agisce da router per specifici protocolli e da bridge per altri.

Ricordarsi che: E' conveniente comprarlo solo se ci serve sia un router che un bridge!

ROUTER:

Instradano i pacchetti attraverso reti multiple o divise in sottoreti.

Usano la RAM per costruirsi una "routing table" basata su indirizzi di rete (es. indirizzi TCP). Condividono lo stato e le informazioni di routing a gli altri router della rete per provvedere alla migliore gestione del traffico. Bloccano il broadcast. Sono più lenti dei bridge a causa delle loro complesse funzioni che eseguono. I router possono avere multipli percorsi attivi diversi per instradare i dati tra i segmenti della LAN. Non passano i protocolli non routabili.

Ricordarsi che: Blocca il Broadcast / Passa solo protocolli routabili es. TCP/IP, IPX/SPX,DecNet…

GATEWAY:

Usato per le comunicazioni tra differenti NOS (Network Operating System) es. Windows NT e IBM SNA.

I Gateway tolgono dai pacchetti le informazioni di protocollo e li ri-inpacchettano per essere interpretati dalla rete di destinazione.

Un Gateway può essere un dispositivo hardware o un software.

Ricordarsi che: Converte protocolli diversi / Unisce reti diverse come Windows e UNIX.

SWITCHES:

Sono HUB con capacità di "bridging".

Switchano il traffico attraverso i MAC addresses. Vengono usati spesso quando si passa (upgrade) ad una rete 1000mb Fast Ethernet.

Ricordarsi che: Unisce topologie di rete diverse ad es. Ethernet con Token-Ring.

Risoluzione dei nomi:

DNS (Domain Name Services)

Sistema usato per risolvere nomi host DNS in indirizzi IP e viceversa.

WINS (Windows Internet Naming Service)

Sistema usato per risolvere nomi host NetBIOS in indirizzi IP e viceversa.

HOSTS

File che contiene il mappaggio tra nomi host DNS e i loro indirizzi IP.

LMHOSTS

File che contiene il mappaggio tra nomi host NetBIOS e i loro indirizzi IP.

Terminologia:

Spanning Tree Algortithm

Sviluppato per i bridges per determinare il percorso più efficente sulla rete quando esistono percorsi multipli da scegliere.

Multiplexing

Apparecchiatura hardware che unisce molti segali provenienti da sorgenti diverse in un unico cavo per la trasmissione. Ad esempio può unire più linee T1 in un solo cavo.

RIP (Routing Information Protocol)

Protocollo usato dai routers per comunicare con gli altri router presenti sulla rete e scambiarsi le tabelle di routing.

NDIS (Microsoft) and ODI (Novell)Vengono usati per fare il binding di multipli protocolli verso un unico adattatore di rete.