I.T.I.S. di Santhià – Dip. di Informatica
Cablaggio di reti Ethernet
e Wireless LAN
Modulo didattico
“L’Hardware del P.C.”
Ultima revisione 10 gennaio 2005
Autore M. Lanino
Perché connettersi in rete?
La rete permette la comunicazione tra gli utenti e la condivisione delle
risorse delle workstation e dei server. Collegando in rete i PC si aumenta
l’efficacia degli utenti grazie ad una migliore condivisione delle
informazioni e delle periferiche, come ad esempio le stampanti o
l’accesso ad Internet.
Utilizzi della rete
Connessione di una stampante
Una stampante può essere resa accessibile a tutti gli utenti della rete locale. Ciò permette di evitare
lo spostamento della stampante, oppure il moltiplicarsi del numero delle stampanti in un ufficio.
E-Mail
Grazie alla rete si possono scambiare messaggi tra gli utenti. Collegando la rete ad Internet tutti
potranno utilizzare il servizio di posta elettronica WEB.
Condivisione di File
Attraverso la rete locale si può realizzare facilmente la condivisione e lo scambio dei files:
1.allegando un file ad una e-mail ed inviando l’e-mail all’utente interessato
2.permettendo l’accesso dell’utente alle cartelle condivise degli altri PC. Le cartelle possono
essere protette con password o essere accessibili in sola lettura
3.consultando ed aggiornando i data base condivisi in rete
Condivisione dell’accesso a Internet
Con la rete gli utenti possono condividere simultaneamente una connessione Internet utilizzando
una sola linea ed un solo abbonamento. La LAN permette di condividere qualsiasi tipo di
connessione : analogica a 56K (PSTN), ISDN o a Larga banda (cavo o ADSL).
Le principali specifiche Ethernet
Le reti Ethernet sono regolate da diversi protocolli e fanno riferimento allo
standard IEEE802.
Sono previsti diversi tipi collegamento, con cavi in rame Coassiali o UTP
(Unshielded Twisted Pair) oppure in fibra.
Le reti Ethernet sono reti con topologia a stella, il cui centro è realizzato con
oggetti hardware denominati HUB o Switch, di cui si parlerà in seguito.
Questa topologia presenta il vantaggio, nel caso di problemi su una periferica
(PC), di non coinvolgere gli altri PC, anche se un collegamento cessa di
funzionare completamente. Le spie di controllo sull’Hub indicano lo stato di
ogni connessione, quindi, in caso di guasto su di una linea, è immediato
individuarla.
Standard attuali e futuri
attualmente utilizzatee diverse velocità di trasmissione:
•10 Mbit/s (Ethernet base o 10 Base-T)
•100 Mbit/s (fast Ethernet o 100Base-Tx) che è la più utilizzata
•1 Gbit/s (Gigabit Ethernet o 1000Base-T) che è in rapida ascesa
Sono già state definite dal 2002 le specifiche per gli standard futuri:
•10Gbase-SR con cablaggio in F.O. multimodo e =805 nm per
distanze fino a 300m
•10Gbase-LR con cablaggio in F.O. monomodo e =1310 nm per
distanze fino a 10Km
•10Gbase-ER con cablaggio in F.O. monomodo e =1550 nm per
distanze fino a 40Km
•10Gbase-LX4 con cablaggio in doppia F.O. e 4 valori di  diversi.
Distanze fino a 300m (multimodo) e 10Km (monomodo)
I componenti hardware
Schede di rete e PC card
E’ la scheda da installare in ciascun PC da connettere
in rete. Essa permette di connettersi alla rete
attraverso una porta che di solito ospita connettori Rj45 (cavo cat.5 per distanze fino a 100m) o in fibra
ottica (multimodo 50 m per distanze fino 550m e
multimodo 62.5 m per distanze fino 275m). In figura
una scheda fast Ethernet con porta Rj-45.
Per l’ambiente desktop si utilizzano schede per il
collegamento su bus PCI, mentre per i computer portatili si
utilizza la connessione attraverso lo slot PCM-CIA. In figura
si vedono una scheda di rete PCI ed una PC card per
collegamenti Ethernet 10/100 Mbit/s su porta Rj-45.
Vai alla ‘Rete Estesa’
HUB (concentratore)
L’Hub è l’elemento centrale a cui sono collegati tutti i PC di una rete. Normalmente un
hub connette da 2 a 24 PC. Essi possono poi essere impilati (configurazione stack) o
collegati in cascata per costruire reti più grandi. L’Hub è sostanzialmente un ripetitore di
messaggi: qualsiasi sia il messaggio ricevuto, esso lo inoltra su tutte le sue porte, quindi
a tutti i PC della rete. Solo però il PC destinatario farà proprio il messaggio, mentre sarà
ignorato dagli altri PC. Questo sistema di trasmissione dei messaggi è economico e
semplice nel funzionamento, ma sfrutta male la rete, in quanto crea grandi ridondanze di
traffico. Per il collegamento di Hub in cascata, si possono collegare fino a 4 livelli di hub
se la velocità è di 10 Mbit/s (Hub 10Base-T) e solo 2 livelli per velocità di 100 Mbit/s
(Hub 10/100). Gli Hub si collegano in cascata attraverso la porta Uplink che in genere è
ottenuta da uno degli ingressi attraverso la commutazione di un pulsante.
In figura è riportato un Hub Ethernet 10Base-T a 4 porte
Rj-45 e 1 porta BNC.
Vai alla ‘Rete Estesa’
Switch (segmentatore)
Uno switch è un hub dotato di funzioni avanzate per la gestione del traffico in rete.
Rispetto all’hub esso consente di migliorare le prestazioni grazie ad una più razionale
gestione della rete: i pacchetti di dati vengono replicati solo sulle porte interessate e non
su tutte le porte indistintamente. Ciò riduce la ridondanza in rete. Il costo è ovviamente
maggiore.
Gli switch possono essere interconnessi con le stesse modalità degli hub, inoltre
permettono di gestire il traffico in rete anche con diverse velocità.
La soluzione per reti molto estese prevede l’uso di diversi Hub collegati ad uno Switch
centrale: in questo caso lo switch ha funzione di segmentazione della rete e permette le
prestazioni migliori. In figura è riportato uno switch fast Ethernet a 5 porte Rj-45
commutate.
Vai alla ‘Rete Estesa’
Server di stampa
Possono essere rappresentati da tipi diversi di hardware:
1. Personal computer connessi in rete che sono stati configurati per
quel particolare utilizzo. Il cavo di rete va al PC ed il PC è connesso
alla Laser Printer.
2. Componenti HW simili a piccoli Hub che si pongono come
interfaccia fra la rete e la stampante. Di solito necessitano di
alimentazione.
3. Schede HW presenti nelle più complete Laser Printer presenti sul
mercato. In questo caso la stampante viene collegata direttamente
alla rete.
4. Infine esistono in commercio, specie per l’ambiente soho,
dispositivi ibridi che fungono da router/switch/server di stampa e
talvolta Access Point per reti wireless. Un solo oggetto
multifunzionale, insomma.
Vai alla ‘Rete Estesa’
Cavi di interconnessione
I cavi di rete collegano le schede di rete dei PC all’elemento centrale della stella (Hub o
Switch).
La maggioranza delle reti utilizza un tipo di cavo simile a quello telefonico, conosciuto
con la sigla UTP (unshielded Twisted Pair) che consiste in un cavo a 4 doppini
attorcigliati (twisted) e non schermati (unshielded) di categoria 5.
E’ possibile poi utilizzare cavi coassiali con attacco BNC e per soluzioni GigaBit cavi in
rame o in fibra ottica.
Vai alla ‘Rete Estesa’
Le categorie dei cablaggi in rame
E’ ISO (International Standards Organization) ad emettere le normative in proposito.
La tabella elenca i tipi di cavo, le
rispettive categorie ISO e i campi di
applicazione.
Si noti che la frequenza max di
utilizzo è quella garantita, ma che
ad esempio un cavo cat5, grazie
alle tecniche di trasmissione Gigabit
Ethernet (standard 1000 base TX),
è in grado di operare a velocità
teoriche che raggiungono i 1000
Mbps. Quindi non è corretta la
relazione MHz=Mbps perché la
frequenza di trasmissione e la
banda passante non sono legate in
modo così diretto, anzi la loro
relazione è complessa e dipende
dalla tecnica di trasmissione usata.
Il cavo UTP e presa
Rj-45
Il tipo di cavo mostrato in figura è quello oggi
utilizzato per i cablaggi di cat.5; esso permette
trasferimenti di dati con banda di 100 MHz e
supporta tutti gli standard Ethernet fino al
1000 base T (Gigabit Ethernet), anche se
molte volte si preferisce utilizzare il coassiale o
la fibra.
La lunghezza massima delle tratte in cavo è di
100m
La rete nella sua forma base
Una rete di base consiste di più PC dotati di schede di
rete e di cavi collegati ad un Hub. Le funzionalità di
stampa integrate in Windows permettono di stampare
su di una stampante collegata ad uno dei PC.
Rete con accesso a Internet
La
soluzione
più
pratica
è
rappresentata da un’unica connessione
ad un ISP su linea ad esempio ISDN.
La connessione è effettuata tramite
ROUTER.
In figura si vede l’esempio di
collegamento.
Se la linea fosse analogica oppure
ADSL cambierà il tipo di Router
utilizzato.
I
router
normalmente
svolgono anche funzioni di Firewall,
cioè svolgono anche compiti di
gestione
della
sicurezza
nei
collegamenti.
Vai alla ‘Rete Estesa’
Alcuni protocolli supportati dai
firewall
NAT (Network Address Translation)
Viene utilizzato per impedire intrusioni di hacker; questo protocollo sostituisce l’indirizzo
IP privato di ogni stazione di rete con un solo indirizzo pubblico visibile su Internet. In
questo modo si riescono a nascondere numerose periferiche connesse in rete e a far
apparire l’intera rete come fosse un unico PC. E’ unicamente visibile l’idirizzo IP del
router.
STATEFULL PACKET INSPECTION
Grazie a questo protocollo il router esamina ogni pacchetto proveniente da Internet e
lascia passare o meno il pacchetto a seconda dei criteri stabiliti dall’amministratore di
rete.
Altri protocolli …
DYNAMIC CONTENT FILTERING
Il filtraggio dinamico dei contenuti permette di controllare dinamicamente l’accesso a
determinate pagine Web o categorie di siti.
DENIAL OF SERVICE
L’amministratore di rete può prevenire gli attacchi sul server grazie alla funzione Denial
Of Service (DOS). Combinando questa funzionalità con la Stateful Packet Inspection, è
possibile neutralizzare attacchi del tipo continua richiesta di servizi a un server con lo
scopo di saturarne il funzionamento. Il router ignorerà queste richieste, migliorando
l’affidabilità ed il tempo di risposta del server.
CATEGORIE CYBER-NOT
Sono categorie e tipologie di siti che possono essere bloccati. Ad esempio: Violenza,
nudità parziale e totale, atti o testi di carattere pornografico, volgarità, intolleranze,
satanismo, droga, estremismo politico, giochi d’azzardo,alcool e tabacco.
Rete estesa
Questo è un esempio di rete che utilizza tutti i componenti Hardware analizzati
sinora:
1.Schede di rete
2.Cavi
3.Hub
4.Switch
5.Router
6.Server di stampa
Passi per configurare la LAN
•
Inserire una scheda di rete
PC
in ogni
•
Installare i driver di rete e definire le
risorse condivise
•
Utilizzare i cavi per collegare la
scheda di rete di ciascun PC con un
ingresso dell’Hub
Tipi di schede di interconnessione
Esistono in commercio :
•Schede di rete con interfaccia PCI
classiche
•Schede di rete con interfaccia USB 2
•Schede di rete PCM-CIA per portatili
Wireless LAN
Si tratta di reti locali senza fili, in cui i cablaggi sono sostituiti da
apparecchi ricetrasmittenti che inviano e ricevono pacchetti di dati a
corto raggio utilizzando tecniche protette di trasferimento delle
informazioni.
Una Wireless Lan, in breve, sostituisce o gli ultimi metri del cavo
Ethernet tra il portatile e la presa a muro, oppure sostituisce una tratta di
cavo che collega due sottoreti.
Lo standard iniziale (2000) era siglato
802.11b (anche detto comunemente Wi-Fi).
L’evoluzione
di
questo
standard
è
rappresentata dal protocollo 802.11g che,
mantenendo la compatibilità verso il basso,
permette un transfer rate teorico di 54 Mbps,
contro gli 11 Mbps del precedente.
Componenti principali della
wireless lan
•Le schede PC card da inserire negli appositi slot
di espansione dei portatili (PCM-CIA) oppure
schede Wireless PCI
•I punti di accesso (AP, Access Point)
Esempio di LAN soho mista
Alcuni dati sullo standard 802.11b
Gli A.P. agiscono sia da trasmettitori che da ricevitori sulla banda radio ISM posta a
2,4 GHz (come ad es. Bluetooth), con raggi di azione compresi entro i 500 metri in
Open Field e 150 metri all’interno di edifici. La trasmissione avviene con il metodo Dsss
(Direct Sequence Spread Spectrum) ed implementa tecniche di cifratura dei dati
(protocollo WEP= Wireless Equivalent Privacy) a 64, 128 o 256 bit.
E’ stato lo standard 802.11b (e il successivo marchio di certificazione Wi-Fi) a
decretare nel 2000/01 il successo commerciale delle reti WL: esso prevede un transfer
rate di 11 Mbit al secondo con installazione e configurazione semplici. L’utilizzo della
cifratura dei dati introduce un sensibile peggioramento nelle prestazioni del sistema
quantificabile nel 50-60%. Ciò significa che velocità di trasferimento dati “Reali” sono
dell’ordine dei 3-4 Mbits nel caso di distanze limitate fra sistema portatile e AP.
I computer portatili dotati di tecnologia Intel Centrino© integrano al loro interno (di
solito ai lati del display) l’antenna di trasmissione/ricezione e la scheda 802.11b/g, in
questo modo si rende più robusto il sistema e soprattutto si libera uno slot di
espansione.
Migliorie all’802.11b
Il rapido degrado delle prestazioni con la distanza e l’impiego di protocolli di
cifratura, ha subito scatenato la caccia ai miglioramenti tecnologici dello standard.
Evoluzioni dello standard basate su C.I. di fabbricazione Texas Instruments
portarono a 22 Mbit/s (teorici) il transfer rate, garantendo la compatibilità con lo
standard 802.11b. Il reale miglioramento stava non tanto nell’aumento del
thrughput, quanto più nella maggiore sicurezza offerta dalla cifratura WEP a 256
bit utilizzabile senza un peggioramento troppo sensibile delle prestazioni.
Il 2002 vede nascere il draft (bozza di standard) 802.11g, diventato standard nel
2003. La velocità massima raggiunge così di 54 Mbit/s sulla stessa banda dei
dispositivi precedenti.
Molte sono oggi le apparecchiature tipo A.P. in grado di utilizzare
contemporaneamente entrambi gli standard. Nel novembre 2003 Texas
Instruments ha iniziato a commercializzare nuovi chip in grado di elevare il
transfer rate teorico a 100 Mbit/s, ne è subito nato un nuovo draft denominato
IEEE 802.11g+.
Riassunto degli standard attuali e
futuri
IEEE 802.11a
E’ stato cronologicamente il primo. Opera su una banda attorno ai
5 GHz e non è compatibile con gli standard b e g. Velocità massima teorica di 54
Mbps, non è utilizzato in EU a causa delle limitazioni legislative che impedivano
l’utilizzo di tale banda
IEEE 802.11b
E’ la seconda generazione delle specifiche wireless. Dispone di una
velocità massima teorica di 11 Mbps e opera sulla banda ISM (Industrial, Scientific
and Medical) a 2,4 GHz. E’ lo standard che si è diffuso in EU.
IEEE 802.11g
Evoluzione dello standard b che porta la velocità massima teorica a
54 Mbps mantenendo piena compatibilità con lo standard precedente. Non è invece
compatibile con lo standard a.
IEEE 802.11n
Draft di standard (approvazione prevista tra il 2005 e il 2006) per
reti lan di futura generazione. La sua velocità dovrebbe arrivare a 320 Mbps
Portate degli A.P. secondo lo
standard base 802.11b
Esterno
Interno
Banda
(Mbps)
Portata
(m)
Banda
(Mbps)
Portata
(m)
11
255
11
53
5,5
352
5,5
82
2
402
2
122
1
503
1
152
A.P. – funzionamento tradizionale
Ecco due esempi di collegamento
A.P. – funzionamento bridge
Normalmente i bridge vengono posti in
modo da collegare fra loro due
sottoreti piuttosto lontane.
La modalità bridge (ponte) richiede due
unità A.P. configurate in modo da avere
un colloquio dedicato. Si crea così un
ponte radio fra gli A.P. che sostituisce
una tratta di rete in cavo.
Prescrizioni di Legge
Cenni sulla Tecnica Dsss
La trasmissione Wireless avviene con il metodo Direct Sequence Spread Spectrum,
in italiano spettro espanso a sequenza diretta.
In questa modalità la trasmissione, invece di essere centrata su di una sola portante e su un
solo canale di trasmissione, viene suddivisa fra tutti i canali e trasmessa in modo ridondante e
ciclico secondo una sequenza nota , in questo modo il livello di potenza emesso si riduce
notevolmente e diventa compatibile con quello del rumore, dal quale sarà poi isolato con
tecniche legate alla correlazione.
La banda disponibile viene divisa in due: una banda di
UPLOAD (da PC ad Access Point) e una di DOWNLOAD
(da AP a PC), così la trasmissione è sempre
unidirezionale.
I dati vengono ripartiti in una sequenza ridondante di bit
che viene poi trasmessa su canali adiacenti. Se vi sono
delle interferenze su un canale, la trasmissione può
venire ugualmente ricostruita grazie alle ridondanze. Ciò
fa si che questa tecnica presenti elevata immunità ai
disturbi.
Il limite della tecnica Dsss sta nel fatto che la sequenza è fissa,
quindi non risulta complicato ricostruire il messaggio da parte di un
attaccante. Per questo è stato implementato il protocollo di cifratura
WEP.
Torna ai dati sullo standard
Cenni sulla cifratura WEP
WEP = Wireless Equivalent Privacy
Il protocollo WEP è un sistema di cifratura dei dati utilizzato dagli standard
802.11b e 802.11g per la trasmissione su reti wireless.
Esistono più versioni:
a 64 bit (40 bit + 24 bit del vettore di inizializzazione)
a 128 bit (104 bit + 24 bit del vettore di inizializzazione)
a 256 bit (implementato soltanto nell’802.11g)
A detta di molti il sistema WEP non è sicuro al 100% e possibili attaccanti, grazie ad algoritmi
di decifrazione di codici (peraltro reperibili sul web) possono in tempi brevi scoprirne la chiave.
E’ comunque la prima barriera contro le intrusioni, quindi deve sempre essere attivato.
L’aspetto negativo è dovuto al fatto che la cifratura WEP riduce il thrughput della rete in modo
significativo, specie per il protocollo 802.11b.
E’ ormai disponibile anche il nuovo standard WPA (Wireless Protected Access)
decisamente più robusto e sicuro del WEP.
Torna ai dati sullo standard
Scarica

TPC05-LAN Ethernet e wireless