LE RETI
INFORMATICHE
1. Introduzione alle reti
2. Topologia della rete
3. I protocolli
4. Il modello OSI
5.Apparati di rete
6.Sicurezza delle rete
7.Esempio di rete
www.matura.it
INTRODUZIONE ALLE RETI
•
•
•
•
•
•
•
•
•
•
Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi.
Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse.
Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il
mondo.
Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network).
Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un gruppo di dispositivi o di
LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio
(ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l'Internet
stessa.
Esistono diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet.
Una rete può essere formata da una o più di queste tecnologie.
Le reti Ethernet e Fast Ethernet funzionano in modo simile e la differenza principale è data dalla velocità alla quale
trasferiscono le informazioni.
Ethernet funziona a 10 Megabit per secondo (o Mbps) e Fast Ethernet funziona a 100Mbps.
I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono
gruppi di piccoli impulsi elettrici, detti pacchetti.
Ogni pacchetto contiene l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del
dispositivo che riceve i dati (l'indirizzo di destinazione).
Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a
raggiungere la propria destinazione.
Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-Sense Multiple Access with
Collision Detection). In tal modo può comunicare solo un dispositivo per volta.
Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione
che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano quindi di trasmettere e attendono prima di inviare
nuovamente i loro pacchetti.
Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano
contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente.
www.matura.it
TOPOLOGIA DELLA RETE
•
•
•
•
•
Le strutture fondamentali delle reti (si parla in questo caso di topologia di
rete) sono di tre tipi:
a Stella;
ad Anello;
a Bus.
Si ha una rete a stella quando tutti i nodi periferici sono connessi a un nodo
principale in modo indipendente dagli altri. In questo modo, tutte le
comunicazioni passano per il nodo centrale e in pratica sono gestite
completamente da quest'ultimo. Rientra in questa categoria il collegamento
da punto a punto (point-to-point) in cui sono collegati solo due nodi.
Si ha una rete ad anello quando tutti i nodi sono connessi tra loro in
sequenza, in modo da formare un anello ideale, e ognuno ha un contatto
diretto solo con il precedente e il successivo. In questo modo, la
comunicazione avviene (almeno in teoria) a senso unico, e ogni nodo
ritrasmette al successivo i dati che non sono destinati allo stesso.
Si ha una rete a bus quando la connessione dei nodi è condivisa da tutti,
per cui i dati trasmessi da un nodo sono intercettabili da tutti gli altri. In
questa situazione la trasmissione simultanea da parte di due nodi genera
un collisione e la perdita del messaggio trasmesso.
APPROFONDIMENTO
www.matura.it
I PROTOCOLLI
Pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un
protocollo di comunicazione.
A qualunque livello della nostra esistenza è necessario un protocollo per
comunicare: in un colloquio tra due persone, chi parla invia un messaggio all'altra
che, per riceverlo, deve ascoltare.
Volendo proseguire con questo esempio, si può anche considerare il problema
dell'inizio e della conclusione della comunicazione: la persona con cui si vuole
comunicare oralmente deve essere raggiunta e si deve ottenere la sua attenzione,
per esempio con un saluto; alla fine della comunicazione occorre un modo per
definire che il contatto è terminato, con una qualche forma di commiato.
Quanto appena visto è solo una delle tante situazioni possibili. Si può immaginare
cosa accada in una assemblea o in una classe durante una lezione.
COSA SONO I PACHETTI?
www.matura.it
I PACHETTI
• I dati viaggiano nella rete in forma di pacchetti. Il termine è
appropriato perché si tratta di una sorta di confezionamento delle
informazioni attraverso cui si definisce il mittente e il destinatario dei
dati trasmessi.
• Il confezionamento e le dimensioni dei pacchetti dipendono dal tipo
di rete fisica utilizzata.
• I dati sono un materiale duttile che può essere suddiviso e
aggregato in vari modi. Ciò significa che, durante il loro tragitto, i dati
possono essere scomposti e ricomposti più volte e in modi differenti.
Per esempio, per attraversare un particolare segmento di una rete,
potrebbe essere necessario suddividere dei pacchetti troppo grandi
in pacchetti più piccoli, oppure potrebbe essere utile il contrario.
• In particolare, si parla di incapsulamento quando i pacchetti
vengono inseriti all'interno di altri pacchetti.
• A questo punto, dovrebbe essere evidente che il significato del
termine pacchetto può avere valore sono in riferimento a un
contesto preciso.
www.matura.it
Il modello OSI
• divide la gestione della rete in livelli (layers)
• definisce un modello di riferimento comune per le
tecnologie e i servizi che gestiscono le reti
• consente semplice interoperabilità tra
sistemi diversi
www.matura.it
Funzioni dei livelli OSI
Livello 7 Applicazione (Network Processes to Application)
Si interfaccia direttamente con i programmi applicativi (Application Program
Interface). I campi applicativi più conosciuti sono, per esempio, la posta
elettronica (software per la gestione della Email), il trasferimento dei flussi
(software per ftp o http), le connessioni remote (software di accesso remoto) ,
emulazioni di terminali ecc.
Livello 6 Presentazione (Data Representation)
Il livello 6 serve per la trasformazione/conversione del formato dei dati
(cifratura e decifratura o codifica, es. ASCII o MPEG). In pratica assicura la
"leggibilità e l'interpretazione" del dato da parte del sistema ricevente.
Livello 5 Sessione (Interhost Communication)
Si preoccupa di controllare il dialogo (sincronizzazione/mantenimento della
comunicazione) fra due programmi
applicativi.
www.matura.it
Funzioni dei livelli OSI
Livello 4 Trasporto (End-to-end connections)
E' il livello a cui è delegata la funzione di invio e ricezione dei dati.
Fornisce trasferimento dati affidabile correggendo gli errori. Divide i
messaggi i in pacchetti, ne controlla e preserva l'ordine con cui devono
essere spediti, controlla la presenza di errori. E' il primo layer che
lavora indipendentemente dalla topologia della rete in cui si trova. Non
si occupa della qualità del servizio e della sua affidabilità.
Livello 3 Network (Address and best path)
Questo livello si occupa della gestione relativa all'instradamento dei
pacchetti, controlla l'indirizzo di provenienza e di destinazione e
gestisce le tabelle di instradamento (come le tabelle di routing)
necessarie per far giungere a destinazione i pacchetti. E' questo il
livello che sceglie gli instradamenti alternativi, sia in caso di guasti o di
mutate condizioni di traffico, che in base alla scelta del minor costo.
www.matura.it
Funzioni dei livelli OSI
Livello 2 Data Link (Access to media)
Gestisce i pacchetti (frame), spezzoni di messaggio di lunghezza fissa.
Si occupa di tutti i meccanismi di individuazione e correzione degli
errori avvenuti nel livello 1. A questo livello avviene l'indirizzamento
fisico basato sull'indirizzo fisico degli host (MAC).
Livello 1 Fisico (Binariy transmission)
Si occupa della trasmissione dei dati sul mezzo fisico (media). Qui
viene, di fatto, specificata la rappresentazione elettrica degli 0 ed 1
binari in modo tale che il sistema ricevente possa leggere
correttamente il flusso di bit in arrivo. Tutti gli standard di voltaggio,
distanze massime, connettori fisici ecc. sono qui attribuiti.
www.matura.it
Gli apparati di rete
•I principali apparati che compongono una LAN:
• Schede di rete (NIC)
• HUB (concentratore)
• Switch (bridge multiporta)
• Router (instradamento)
www.matura.it
Gli apparati di rete
•Schede di rete (NIC)
una scheda di rete svolge compiti importanti quali:
• Logical link control, comunica con i layer superiori
• Nome, fornisce un MAC univoco per la comunicazione tra
host
• Framing, segmenta i pacchetti in frame e ricostruisce i
pacchetti da frame
• MAC, permette l’accesso al mezzo fisico di connessione
(ARP,RARP)
• Signaling, codifica i dati in strem di bit corrispondenti ad
un segnale su un determinato mezzo
www.matura.it
Gli apparati di rete
•HUB (concentratore)
•Tutti gli utenti collegati all'hub (o ad una serie di hub connessi in
cascata) si trovano sullo stesso segmento di rete e condividono la
stessa larghezza di banda. Trovandosi nello stesso dominio di collisione
le trasmissioni contemporanee sono notevolmente rallentate.
www.matura.it
Gli apparati di rete
•SWITCH
•Lo switch permette di
segmentare il traffico. In pratica,
uno switch crea dei percorsi
commutati collegando
fisicamente un interfaccia ad un
altra rendendo così disponibile
tutta la larghezza di banda.
Lo switch spezza i domini di collisione consentendo la trasmissione contemporanea dei
client connessi alla massima velocità.
.
www.matura.it
Gli apparati di rete
•
•
•
•
ROUTER
Il router svolge 2 attività principali:
determinazione del percorso ottimale dei pacchetti
trasporto delle informazioni tra 2 reti diverse
•
Il router è un apparato “intelligente” in grado di prendere decisioni
sull’instradamento
dei pacchetti in funzione delle tabelle di routing.
•
www.matura.it
www.matura.it
interna alle imprese
SICUREZZA:
di un server internet
Strumenti di
sicurezza
www.matura.it
Esempi di strumenti
di sicurezza
ISS (Internet
Crittografia
Security Scanner))
Scanning Tools
Firewall
SATAN
(Security Analysis Tool
for Auditing Networks)
www.matura.it
Crittografia
CRITTOGRAFIA (CRYPTOGRAPHY) è il
nome assegnato al meccanismo di base che
protegge le informazioni nel momento in cui
vengono trasmesse utilizzando la tecnologia
di Internet.
La crittografia ha origini antichissime, il primo
esempio di crittografia scritta risale a quasi
6000 anni fa.
www.matura.it
FIREWALL
Il FIREWALL è un sistema di sicurezza
informatica progettato per fungere da difesa di
prima linea contro i crackers ed altri utenti che
cerchino di accedere dolosamente alla rete. Con
questo sistema si può decidere quali protocolli o
servizi possono entrare nell’ Intranet e chi ha
accesso ai servizi interni.
connessione
firewall
www.matura.it
server
Rete LAN in APC
www.matura.it
TOPOLOGIA DELLA RETE
Topologia elettrica a bus
Topologia fisica a stella
Topologia ad anello
www.matura.it
Scarica

reti_informatiche