Laboratorio di Applicazioni Informatiche II mod. A
Reti MAN, WAN
Laboratorio di Applicazioni Informatiche II mod. A
MAN, WAN
Una MAN è una rete metropolitana che può coprire un gruppo di uffici
di una o più aziende oppure un’intera città, e può essere privata o
pubblica.
Funziona ad alta velocità (fino a 200 Mbps su distanze entro i 75 km,
velocità che può aumentare su distanze più brevi), ed è in grado di
trasportare dati, voce e immagini.
Una MAN può includere una o più LAN e apparecchiature per
telecomunicazioni quali stazioni di relé satellitari e a microonde.
Usa tecnologie simili a quelle di una LAN, della quale costituisce
sostanzialmente una versione ingrandita; in particolare non contiene
elementi di commutazione o di scambio (router) per spedire i
pacchetti su una fra più potenziali linee di uscita.
Laboratorio di Applicazioni Informatiche II mod. A
MAN, WAN
Una WAN copre una grande area geografica, spesso una nazione o un
continente. Contiene una collezione di macchine, dette host, adibite
all’esecuzione di programmi (cioè applicazioni) per gli utenti.
Gli host sono collegati da una sottorete, che trasporta messaggi da un
host all’altro (così come il sistema telefonico trasporta parole tra chi
parla e chi ascolta).
Se si separano gli aspetti di pura comunicazione della rete (gestiti dalla
sottorete) dagli aspetti applicativi (gestiti dagli host), la
programmazione globale della rete risulta notevolmente semplificata.
Laboratorio di Applicazioni Informatiche II mod. A
MAN, WAN
Nella maggior parte delle WAN la sottorete è a sua volta costituita da
due componenti distinte:


le linee di comunicazione;
i router.
Le linee di comunicazione (chiamate anche circuiti, canali, dorsali)
spostano bit tra le varie macchine.
I router (chiamati anche nodi per lo scambio dei pacchetti, sistemi
intermedi o commutatori di dati) sono computer specializzati nella
commutazione, che collegano due o più linee di trasmissione.
Quando riceve dati su una linea d’ingresso, il router deve scegliere una
linea di uscita per farli proseguire. Nel semplice schema che segue,
ogni host è collegato a una LAN su cui è presente un router.
Laboratorio di Applicazioni Informatiche II mod. A
MAN, WAN
Sottorete
Router
Linea di
comunicazione
Host
LAN
Laboratorio di Applicazioni Informatiche II mod. A
MAN, WAN
Una WAN contiene numerosi cavi o linee telefoniche, una per ogni
coppia di router.
Se due router che non condividono un cavo desiderano
comunicare, lo fanno in modo indiretto, attraverso un altro router.
Quando un pacchetto è spedito da un router a un altro attraverso
uno o più router intermedi, esso viene
ricevuto interamente da ciascuno di essi;
memorizzato fino a che la linea in uscita richiesta non risulti
libera, e quindi
fatto proseguire.
Laboratorio di Applicazioni Informatiche II mod. A
MAN, WAN
Una rete che usi questo principio è detta punto-punto, storeand-forward oppure a commutazione di pacchetto.
Quasi tutte le reti geografiche (eccetto quelle che utilizzano i
satelliti) comprendono reti di questo tipo.
Chiariamo questo importante aspetto esaminando le due modalità
tradizionalmente impiegate per la comunicazione attraverso una
rete, che vanno sotto il nome di:
commutazione di circuito;
commutazione di pacchetto.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Quando qualcuno, uomo o computer, fa una chiamata telefonica,
l’apparecchiatura all’interno del sistema telefonico cerca un
percorso fisico “in rame” (inclusi fibra e radio) fino al telefono
del ricevente.
Questa tecnica viene detta commutazione di circuito ed è
mostrata schematicamente in Figura.
Ognuno dei sei rettangoli rappresenta un ufficio di commutazione
di portante. In questo esempio, ogni ufficio ha tre linee entranti
e tre linee uscenti.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Quando una chiamata passa attraverso un ufficio di commutazione,
si stabilisce (concettualmente) una connessione fisica tra la linea
sulla quale è entrata la chiamata e una delle linee in uscita, come
mostrato dalle linee tratteggiate.
Nei primi giorni della telefonia la connessione veniva effettuata
manualmente dall’operatore di un centralino, che inseriva un cavo
di giunzione sulle prese di entrata e di uscita passando così le
linee (vedi Figura).
Successivamente si passò ad apparecchiature di commutazione
automatiche, prima meccaniche, poi elettroniche. In ogni caso,
una volta che una chiamata sia stata composta, si stabilisce tra i
due terminali un percorso che continuerà a esistere fino alla fine
della chiamata.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Una importante proprietà della commutazione di circuito è la
necessità di disporre un percorso da estremo a estremo prima
che un dato possa essere spedito.
Il tempo trascorso tra la fine della composizione del numero e
l’inizio dello squillo può arrivare facilmente a diversi secondi,
soprattutto sulle chiamate a lunga distanza o internazionali.
Durante questo intervallo di tempo il sistema telefonico cerca un
percorso in rame.
Per molte applicazioni informatiche, quali la verifica dei crediti nei
punti di vendita, tempi lunghi di inizializzazione non sono
accettabili.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Siccome esiste un percorso in rame fra le parti, una volta
completata la connessione il solo ritardo per i dati è il tempo di
propagazione del segnale elettromagnetico, circa 5 ms per 1.000
km.
Sempre in conseguenza del percorso stabilito, non c’è pericolo di
congestione, cioè una volta che la chiamata sia stata passata
non si ottiene mai segnale di occupato (anche se si potrebbe
ottenerlo prima che la connessione sia stata stabilita a causa
della mancanza di capacità di commutazione o di linea).
Si noti che prima che la trasmissione dei dati possa iniziare, il
segnale di richiesta di chiamata si deve propagare lungo tutta la
via fino alla destinazione, ed essere riconosciuto.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Una strategia alternativa è la commutazione di pacchetto, nella
quale il messaggio da trasmettere viene suddiviso in blocchi di
informazione detti pacchetti.
Questi non devono superare una dimensione massima, dipendente
dalle caratteristiche della rete, dato che vengono memorizzati
nella memoria principale di un router anziché su disco.
A ciascun pacchetto di dati viene aggiunta all’inizio una testata
(header) e alla fine un rimorchio (trailer), che contengono
informazioni di controllo, indirizzo e controllo di errore, come
vedremo in dettaglio nel caso dei pacchetti di Internet.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
I pacchetti viaggiano in modo indipendente l’uno dall’altro, talvolta
seguendo percorsi differenti, e vengono riassemblati in maniera
coerente una volta giunti a destinazione, come mostra la Figura.
Le reti a commutazione di pacchetto assicurano che nessun utente
possa monopolizzare una linea di trasmissione molto a lungo
(millisecondi), consentendo un traffico interattivo.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
I due tipi di commutazione differiscono in aspetti importanti.
Iniziamo dalla larghezza di banda.
Commutazione
di circuito
La larghezza di
banda richiesta
viene riservata
statisticamente in
anticipo, e se non
viene usata su un
circuito allocato è
persa.
Commutazione
di pacchetto
La larghezza di banda è ottenuta e rilasciata al
bisogno e, dato che i circuiti non sono dedicati, può
essere utilizzata da pacchetti provenienti da altre
sorgenti e diretti verso altre destinazioni.
Tuttavia, proprio perché i circuiti non sono dedicati,
un picco improvviso di traffico in entrata può
sovraccaricare un router, superando la sua capacità
di memorizzazione e causando la perdita di
pacchetti.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Vediamo le differenze per quanto riguarda la trasparenza.
Commutazione di circuito
È completamente trasparente,
consentendo a mittente e ricevente di
usare qualsiasi tasso di bit, formato o
metodo di impacchettamento. La
portante non lo sa e non se ne cura.
È questa trasparenza che permette
alla voce, ai dati e al fax di coesistere
all’interno del sistema telefonico.
Commutazione di pacchetto
La portante determina alcuni
parametri di base.
Un’analogia grossolana è la
strada rispetto alla ferrovia.
Nella prima l’utente determina la
dimensione, la velocità e la
natura del veicolo, nella seconda
lo fa il gestore del servizio.
Laboratorio di Applicazioni Informatiche II mod. A
Commutazione
Consideriamo, infine, il costo di utilizzo.
Commutazione
di circuito
Commutazione
di pacchetto
Il costo è determinato
dalla distanza e dal
tempo di collegamento,
ma non dal traffico.
Le società di comunicazione basano
l’addebito sia sul numero di byte (o di
pacchetti) trasportati, sia sul tempo di
connessione, mentre la distanza di solito
non ha importanza.
Laboratorio di Applicazioni Informatiche II mod. A
Caratteristiche dei servizi
Laboratorio di Applicazioni Informatiche II mod. A
Caratteristiche dei servizi
In una pila di protocolli gli strati inferiori possono offrire a quelli
superiori due diversi tipi di servizi:
orientati alla connessione;
privi di connessione.
I servizi orientati alla connessione sono modellati sul sistema
telefonico: per parlare con qualcuno si alza il telefono, si compone
il numero, si parla e infine si ripone il telefono.
In modo simile, per usare un servizio di rete orientato alla
connessione, l’utente del servizio prima stabilisce una
connessione, poi la utilizza e quindi la rilascia.
L’aspetto essenziale di una connessione è che agisce come una
tubatura: il mittente introduce oggetti (bit) a partire da una
estremità, e il ricevente li riprende fuori nel medesimo ordine
all’altra estremità.
Laboratorio di Applicazioni Informatiche II mod. A
Caratteristiche dei servizi
Invece i servizi privi di connessione sono modellati sul sistema
postale: ogni messaggio (lettera) porta con sé l’indirizzo completo
del destinatario e del mittente, ed è condotto lungo il sistema in
maniera indipendente da ogni altro messaggio.
Di solito, quando due messaggi sono inviati alla medesima
destinazione, il primo inviato sarà anche il primo ad arrivare.
Tuttavia, è possibile che il primo inviato possa essere ritardato, così
che arrivi prima il secondo. Con un servizio orientato alla
connessione ciò non è possibile.
Non tutte le applicazioni richiedono la connessione: per esempio la
posta elettronica.
Laboratorio di Applicazioni Informatiche II mod. A
Caratteristiche dei servizi
Un’altra distinzione si ha tra servizi:
affidabili (ossia che non perdono mai dei dati);
non affidabili (che possono perdere dei dati).
Laboratorio di Applicazioni Informatiche II mod. A
Caratteristiche dei servizi
Normalmente un servizio affidabile è realizzato attraverso un
messaggio di avvenuta ricezione inviato dal destinatario quando
riceve un messaggio, in modo che il mittente sia sicuro della
avvenuta ricezione.
Una situazione tipica in cui è appropriato un servizio affidabile
orientato alla connessione è il trasferimento di file: il possessore
del file vuole essere certo che tutti i bit arrivino correttamente e
nello stesso ordine in cui sono stati inviati.
L’invio del messaggio di avvenuta ricezione introduce un ritardo che
in questo caso è accettabile: pochi utenti preferirebbero un
servizio che occasionalmente scambi o perda alcuni bit, anche se
esso risulterebbe molto più veloce.
Laboratorio di Applicazioni Informatiche II mod. A
Caratteristiche dei servizi
Tuttavia in altre applicazioni i ritardi introdotti dal messaggio di
avvenuta ricezione sono inaccettabili.
Una di esse è il traffico di voci digitalizzate: gli utenti telefonici
preferiscono sentire un po’ di rumore sulla linea o una parola
poco chiara di tanto in tanto piuttosto che subire il ritardo
necessario per trasmettere il messaggio di avvenuta ricezione.
In modo analogo, quando si riceve un filmato, alcuni pixel sbagliati
sono accettabili, ma non lo sarebbe il vedere il filmato a scatti per
potere correggere gli errori.
Si utilizzano allora servizi non affidabili (privi di connessione) che
non inviano il messaggio di avvenuta ricezione. Sono detti anche
servizi datagramma, per analogia con il servizio dei telegrammi,
che non prevede un messaggio di ricezione da parte del mittente.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Le reti esistenti sono in genere diverse e realizzate con tecnologie che
le rendono spesso tra loro incompatibili.
Esiste però un metodo (internetworking), basato sia su componenti
software sia su dispositivi fisici, che permette comunque di
interconnettere tra loro reti diverse, fino a realizzare un servizio
universale (Internet, la rete delle reti), attraverso l'uso di reti
eterogenee.
I dispositivi fisici usati per le interconnessioni sono diversi a seconda
del tipo di servizio richiesto. In un ordine di complessità (o
intelligenza) crescente abbiamo:
ripetitore, hub, bridge, router, brouter, gateway
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Ripetitore e/o amplificatore di segnale. È usato nelle connessioni
su distanze oltre 150 m per amplificare o rigenerare segnali deboli,
copiando i bit individuali tra due segmenti di cavi. Elimina i problemi
dovuti all'attenuazione dei segnali.
Può anche consentire la connessione di segmenti diversi di cavo,
anche con supporto fisico diverso, (per esempio cavo coassiale o
doppino telefonico), purché il protocollo di accesso sia lo stesso.
Hub. E’ un dispositivo che realizza il nodo centrale di collegamento di
una LAN con topologia di connessione a stella. Se è attivo
(alimentato) funge anche da ripetitore; se è intelligente può fornire
servizi (instradamento, commutazione di pacchetto, ecc.).
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Bridge (ponte). È un ripetitore intelligente, usato per connettere due
segmenti di una LAN o due LAN che usino lo stesso protocollo.
I segmenti possono impiegare supporti fisici diversi (es. cavo coassiale e
doppino telefonico), e le reti possono usare schemi diversi di accesso
al supporto fisico (es. Ethernet e Token Ring).
Riceve dallo strato fisico un intero pacchetto, lo passa allo strato
collegamento dati che ne verifica la somma di controllo, quindi lo
rimanda allo strato fisico che lo inoltra su una LAN differente.
Riduce la congestione sul segmento dove è connesso, perché riceve i
pacchetti trasmessi dagli altri segmenti, ne interpreta l'indirizzo di
destinazione (consultando una tabella di bridging) e, se non sono
destinati al suo segmento, li ritrasmette, evitando che lo attraversino.
Quindi permette di 'saltare' il segmento in cui si trova, funzionando da
'ponte' per il traffico dei pacchetti di dati.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Router (instradatore). Consiste in un computer dedicato o in un
normale computer della rete, collegato mediante più schede ai
diversi segmenti della rete, tra i quali svolge la funzione di
instradare e smistare verso la loro destinazione i pacchetti di dati.
L'instradamento viene determinato usando l'indirizzo della rete
anziché del computer destinatario, e consultando una tabella di
instradamento residente nella memoria del router. Essa può essere:
statica, se variata solo dall'amministratore;
dinamica, se un apposito software verifica la disponibilità ed
efficienza dei percorsi possibili e mantiene costantemente
ottimizzata la tabella, comunicandola anche agli altri router.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Dato che lavora a un livello superiore dell'architettura di rete rispetto
al bridge, il router può connettere reti eterogenee funzionanti con
protocolli diversi, purché instradabili.
Si dicono instradabili quei protocolli che possono indirizzare pacchetti
dati a segmenti di rete diversi da quello a cui appartengono, come
TCP/IP o IPX/SPX (non è invece istradabile NETBEUI, che può
indirizzare solo i computer della propria LAN).
Il router è quindi in grado di effettuare scelte intelligenti sul percorso
e sul filtraggio dei pacchetti in transito, al fine di ottenere la
massima velocità di flusso (throughput) dei dati.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Brouter (Bridge+Router). E' un dispositivo in grado di funzionare:
da bridge, se il pacchetto ricevuto ha un protocollo non
instradabile;
da router se il pacchetto ricevuto ha un protocollo instradabile.
Ovviamente per svolgere questi compiti ha bisogno di entrambe le
tabelle, di bridging e di instradamento.
Gateway. Esegue la traduzione necessaria per consentire la
connessione di reti che usano protocolli di comunicazione diversi.
Per esempio può ricevere un messaggio nei protocolli IPX/SPX da
una LAN Novell che usa il sistema operativo NetWare e
trasmetterlo nel protocollo TCP/IP al destinatario. Può anche
connettere computer diversi nella stessa LAN (per esempio pcIBM, Macintosh e mainframe).
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Essendo le funzionalità svolte dal software, i dispositivi di
connessione possono essere costituiti da computer dedicati o da
normali computer della rete, dotati di quanto serva per eseguire
la funzionalità voluta in multitasking.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Nel seguito ci interesseremo dell'interconnessione di reti diverse con
il protocollo TCP/IP, per realizzare un servizio universale (Internet,
la rete delle reti), attraverso l'uso di reti eterogenee.
I dispositivi fisici usati per ottenere ciò sono i router che, come
abbiamo visto, sono:
particolari computer dedicati a raccordare fisicamente le
diverse reti, convertendo i protocolli e instradando il traffico
verso altri router, fino alla rete di destinazione finale.
I componenti software, residenti su ogni computer dell'inter-rete,
realizzano l'universalità del servizio attraverso i protocolli TCP/IP,
dando all'utente l'impressione di operare su un'unica rete
omogenea.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
In generale, quindi, una inter-rete è un insieme di reti diverse
collegate tra loro da più router, al fine di realizzare una rete
virtuale unica e omogenea. I computer delle differenti reti,
indipendentemente dalla loro dimensione, quando sono collegati
alla inter-rete, sono detti host.
Essi comunicano tra loro tramite i software di protocollo, residenti
su tutti gli host e i router, che nascondono i dettagli fisici delle
sottoreti e simulano l'esistenza di un’unica inter-rete omogenea,
trasportando i pacchetti di dati attraverso i router fino all'host di
destinazione.
L'inter-rete è quindi un'astrazione resa possibile dal software dei
protocolli. Essa si distingue da una singola rete in quanto sezioni
distinte possono essere completamente differenti riguardo a
topologia, capacità, ritardi, dimensioni dei pacchetti e altri
parametri.
Laboratorio di Applicazioni Informatiche II mod. A
Interconnessione delle reti
Dal punto di vista dello strato inter-rete, Internet può essere visto
come una collezione di sottoreti o sistemi autonomi connessi
insieme.
Non esiste alcuna struttura centralizzata, anche se possono esistere
molte dorsali (backbone) basate su canali ad alta capacità e router
veloci.
A queste dorsali vengono connesse le reti regionali (di medio livello);
collegate alle reti regionali vi sono le LAN di migliaia di università,
società e fornitori di servizi Internet.
Laboratorio di Applicazioni Informatiche II mod. A
Schema della rete Internet
Scarica

Tv2