1
Introduzione alle reti
Docente: Marco Sechi
Modulo 1
Docente: Marco Sechi
Modulo 1
Un pc standalone è un pc che non risulta collegato a nessuna rete. Le risorse locali non
risultano pertanto condivise con altri computer.
Le risorse locali (fisiche!) sono i dispositivi connessi al computer come le memorie di
massa (esempio: hard disk, dvd, usb key, etc.) e le periferiche di I/O (esempio:
stampanti, tastiera, mouse, scanner, etc.).
2
Docente: Marco Sechi
Modulo 1
Una RETE INFORMATICA è costituita da un insieme di
computer collegati tra loro ed in grado di condividere sia le
risorse hardware (periferiche accessibili dai vari computer
che formano la rete), che le risorse software (programmi
applicativi e file archiviati nelle memorie di massa delle
varie postazioni).
Una rete quindi aggiunge alla capacità di elaborare dati
quella di mettere in comunicazione gli utenti, consentendo
tra loro lo scambio dei dati.
ELEMENTI FONDAMENTALI PER COMUNICARE
 Il MEZZO TRASMISSIVO rappresenta il livello fisico
utilizzato per trasmettere l’informazione. In base alla
tipologia di mezzo utilizzato distinguiamo:
 Reti Wired: utilizzano cavi fisici
 Reti Wireless: utilizza onde radio a bassa
potenza
 Il PROTOCOLLO è un insieme di regole ben precise che definiscono in modo
dettagliato le modalità con cui avviene la comunicazione. Entrambe gli
interlocutori, per comunicare, devono conoscere il protocollo utilizzato.
 Il SERVIZIO è il motivo per cui si instaura una comunicazione. Ad esempio per
consultare un sito web, salvare un file in rete (File Service) o stampare un
documento su una stampante condivisa (Printer Service)
3
Docente: Marco Sechi
Modulo 1
TIPOLOGIE DI RETE:
In generale una rete informatica si può estendere entro pochi metri fino a raggiungere
dimensioni planetarie. La rete informatica assume denominazioni diverse in base alla
sua estensione: PAN, LAN, MAN e WAN
4
Docente: Marco Sechi
Modulo 1
PAN: (Personal Area Network): si tratta di una rete che si sviluppa intorno all'utilizzatore
con una estensione di pochi metri.
E' la tipica rete usata per collegare le periferiche ed altri dispositivi (es. macchina
fotografica digitale, cellulare, etc.) al Computer. Per stabilire la connessione basta
portare i dispositivi che si vuole collegare nel corto raggio di copertura di una rete
PAN.
Gli standard di connessione utilizzati sono:
• IrDA (Infrared Data Association - obsoleto): è basato sull’utilizzo di raggi
infrarossi diretti, con portata massima di circa un metro ed una velocità di
trasmissione dati di massima 4 Mbps. La necessità di sistemare i terminali a
distanza visiva ne ha limitato notevolmente gli ambiti applicativi.
• Bluetooth (IEEE 802.15) rappresenta uno degli standard più utilizzati per questa
tipologia di rete. La sua specifica utilizza frequenze di 2,4GHz con una portata
massima di circa 15 metri ed una velocità di trasferimento dati fino a 2 Mbps. Con
questo standard si può costituire una rete con configurazione di tipo masterslave, in cui il primo dispositivo attivo diviene il master, consentendo agli altri
slave di comunicare tra di loro
LAN: (Local Area Network) è
costituita da un insieme di
nodi situati solitamente
all’interno di uno stesso
edificio o al massimo in edifici
adiacenti relativi alla stessa
azienda.
5
Docente: Marco Sechi
Modulo 1
MAN: (Metropolitan
Area Network) dette
anche reti
metropolitane si
sviluppano a livello
cittadino.
WAN: (Wide Area
Network) sono reti
geografiche ad elevata
estensione che
consentono di far
comunicare computer
anche ad grandissime
distanze. Internet è la
WAN per eccellenza
6
Docente: Marco Sechi
Modulo 1
TOPOLOGIE FISICHE DI RETE:
La disposizione fisica, cioè la configurazione spaziale di una rete è detta topologia fisica.
Si distinguono le seguenti topologie :
RETE A BUS:
E' il metodo più semplice per connettere in rete dei
computer. Consiste di un singolo cavo (chiamato dorsale o
backbone) che connette in modo lineare tutti i computer. E’
la topologia utilizzata dalla rete ETHERNET. Quella a bus è
una tipologia di rete passiva: i nodi ascoltano i dati trasmessi
sulla rete, ma non intervengono nello spostamento dei dati
da un computer a quello successivo. Se la backbone si
interrompe l’intera rete smette di funzionare.
RETE AD ANELLO:
I computer sono connessi tramite un unico cavo
circolare. I segnali sono inviati lungo il circuito
chiuso passando attraverso ciascun computer
che funge da ripetitore (poiché ritrasmette il
segnale potenziato al computer successivo). E’ la
topologia utilizzata dalla rete TOKEN RING e
FDDI.
7
Docente: Marco Sechi
Modulo 1
RETE A STELLA:
Tutte i pc (workstations) sono connessi ad un punto
centrale chiamato HUB.
Se la connessione tra un computer e l’Hub si
interrompe per via di un problema sul cavo, solo quel
computer verrà isolato dalla rete; tutti gli altri
continueranno ad utilizzare la rete. Invece se il
problema è sull’Hub allora saranno interrotte tutte le
attività di rete. Questa topologia presenta i seguenti
vantaggi:
• l’espandibilità (basta collegare un altro Hub all’Hub iniziale),
• controllo centralizzato del traffico sulla rete tramite led luminosi che permettono la
diagnostica di ogni ramo della rete.
RETE A MAGLIA O MESH:
Nella rete Mesh ogni nodo è capace di dialogare con gli altri tramite collegamenti diretti o
attraverso altri nodi. In origine nelle reti Mesh ogni nodo era connesso fisicamente con
ogni altro nodo (full mesh), adesso un nodo è connesso solamente ad un sottoinsieme dei
nodi detto cluster.
In una rete Mesh ogni nodo oltre a svolgere il classico ruolo di host, svolge anche le
funzionalità di routing, effettuando le operazioni di forwarding dei pacchetti verso gli altri
nodi. Le reti mesh sono dunque caratterizzate dalla proprietà di essere fault tolerant.
8
Docente: Marco Sechi
Modulo 1
Le reti a maglia si distinguono in:
• Magliata completamente connessa (full mesh): ogni nodo è connesso direttamente con
tutti gli altri nodi della rete mediante un ramo dedicato. Sono le reti che hanno la
maggior tolleranza ai guasti ma costi elevati poiché il numero dei canali aumenta con
legge quadratica rispetto al numero di nodi. E’ applicabile solo a reti di piccole
dimensioni dove l'affidabilità è un fattore determinante. In questa tipologia esistono
molti cammini alternativi che connettono ogni coppia di nodi (ridondanza)
• Magliata parzialmente connessa (partial mesh): i nodi risultano parzialmente connessi
tra loro. La tolleranza ai guasti dipende dal numero di canali implementati. La rete
Internet si appoggia a una struttura magliata, di tipo non completamente connesso.
Se vogliamo collegare fra loro N
nodi, sono necessari (N-1) + (N-2)
+ . . . + 2 + 1  N*(N-1)/2 link
(ogni link permette la
comunicazione in entrambe le
direzioni per cui se è presente un
link tra il nodo A e il nodo B non è
necessario il collegamento inverso
tra il nodo B e il nodo A).
9
Docente: Marco Sechi
Modulo 1
TOPOLOGIE LOGICHE DI RETE:
La topologia logica, in contrapposizione con quella fisica, rappresenta il modo in cui i dati
transitano nelle linee di comunicazione. Le topologie logiche più diffuse sono Ethernet,
Token Ring e FDDI.
ETHERNET (IEEE 802.3):
Conosciuto con il nome di norma IEEE 802.3 è lo standard di trasmissione dati più diffuso
per rete locale. E’ stata sviluppata dalla Xerox negli anni ’70 (1976). Usa la topologia
lineare ed una modalità di trasmissione broadcast. I dati sono inviati a tutti i computer
(broadcast) come segnali elettronici che vengono accettati solo dal computer destinatario,
il cui indirizzo fisico è contenuto nel segnale. Poiché un solo computer alla volta può
inviare i dati segue che: maggiore è il numero di computer connessi, maggiore è il tempo
di attesa per i singoli nodi (le prestazioni dell’intera rete diventano scadenti!).
Tutti i computer di una rete Ethernet sono collegati
alla stessa linea di trasmissione. La comunicazione
avviene mediante un protocollo detto CSMA/CD
(Carrier Sense Multiple Access with Collision Detect).
L’acronimo CSMA/CD indica:
• Carrier Sense (CS): ogni stazione “ascolta” il bus e
trasmette quando questo è libero;
• Multiple Access (MA): è possibile che due
stazioni, trovando il mezzo trasmissivo libero,
decidano di trasmettere nello stesso momento.
Questo succede a causa del ritardo dovuto al
tempo di propagazione del segnale sul bus
10
Docente: Marco Sechi
Modulo 1
per cui può capitare che un nodo, trovando il canale libero, inizi la trasmissione anche se un altro
nodo sulla rete lo sta già facendo.
- Collision Detect (CD): per rilevare le collisioni, una stazione mentre trasmette ascolta il segnale sul
mezzo trasmissivo e lo confronta con il suo. Se sono differenti allora si è verificata una collisione. I due
terminali interrompono le comunicazioni ed aspettano per un periodo di tempo aleatorio. La prima
postazione che avrà terminato questo periodo riprende a ritrasmettere.
TOKEN RING (IEEE 802.5):
La rete Token Ring è una rete ad anello con passaggio del
testimone (token passing). All'interno di questa rete solo un
calcolatore alla volta può trasmettere: quello in possesso di
un particolare messaggio detto token (gettone). Ogni
calcolatore è collegato ad altri due. L’insieme delle
connessioni tra i calcolatori forma un anello.
Quando un computer deve trasmettere attende il passaggio
del token. Se questo risulta libero il calcolatore che deve
trasmettere modifica il token inserendo il contenuto del
messaggio, l’indirizzo del destinatario e quello del mittente.
Il token modificato prosegue di nodo in nodo fino a a
raggiungere il destinatario.
Il destinatario, quando riceve, setta un bit nell'header del pacchetto per confermare
l'avvenuta consegna e lo inoltra al nodo successivo. Il passaggio del token continua
fino al mittente, il quale riscontrata l’avvenuta ricezione, crea un nuovo token pulito
che viene reimmesso nella rete.
11
Docente: Marco Sechi
Modulo 1
La Token Ring si appoggia ed implementa le specifiche descritte nello standard IEEE 802.5. Il
token viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di altre, un computer
malfunzionante viene automaticamente escluso dall’anello permettendo la continuazione del
servizio di rete.
Nella realtà i computer di una rete di tipo “Token
Ring" non sono disposti in cerchio, ma sono
collegati ad un ripartitore (detto MAU, Multistation
Access Unit) che gestisce la comunicazione tra i
computer collegati assegnando ad ognuno un
intervallo di tempo fissato. Si tratta dunque di una
modalità di accesso di tipo TDMA (time division
multiple access: ripartizione del tempo di accesso
assegnato) scandita dal token.
Chi è in possesso del token può trasmettere. Terminata la trasmissione il calcolatore passa il
token a quello vicino. Quest'ultimo se deve trasmettere dei dati inizia la comunicazione,
altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore può
trasmettere al massimo un solo frame e quindi deve consegnare il token al terminale vicino.
Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM
negli anni '70. Sebbene da un punto di vista teorico sia più efficiente di Ethernet, è stata
superata da quest'ultima per l'alta commercializzazione. Infatti, l'Ethernet grazie alle
12
implementazioni sempre più veloci (e soprattutto dal fatto che l'ethernet permette una
trasmissione di tipo Full-Duplex) e all'introduzione degli switch (che evitano i conflitti) ha
surclassato le implementazioni della Token Ring.
Docente: Marco Sechi
Modulo 1
FDDI:
Nell'ambito delle reti informatiche la Fiber distributed data interface (meglio conosciuta
con l'acronimo FDDI) è un particolare tipo di rete ad anello basata sull'uso delle fibre ottiche
quale mezzo trasmissivo. Le fibre ottiche sono filamenti di materiali vetrosi o polimerici,
realizzati in modo da poter condurre al loro interno la luce. Si tratta solitamente di una
coppia di fili: uno per la trasmissione e l'altro per la ricezione.
FDDI non usa come base il protocollo IEEE 802.5 della token ring ma deriva dallo standard
802.4 token bus.
Nella Token Bus i calcolatori sono connessi ad un bus lineare sul quale viene definito un anello logico
cioè una sequenza ciclica di stazioni (ovvero viene deciso a piacimento un ordinamento delle stazioni). In
questo anello logico (come nella token ring) circola un gettone che abilita la stazione che lo possiede a
trasmettere pacchetti sul canale di comunicazione comune per l’intervallo di tempo in cui detiene il
token. Il vantaggio del token bus rispetto al più semplice token ring è che esso rappresenta una valida
alternativa quando non c'è possibilità o difficoltà nello stendere fisicamente una rete ad anello. Il bus è
infatti una rete comoda che può essere inserita facilmente in qualsiasi tipo di edificio.
Lo schema logico della rete è costituito da un doppio anello in fibra
ottica (che può arrivare a 200km di lunghezza) che opera ad una
velocità di 100 Mbps (Megabit per secondo). Normalmente le
trasmissioni avvengono su un solo anello - detto primario mentre, in caso di malfunzionamenti, entra in funzione l'anello
secondario: in tal modo viene garantita l'affidabilità del servizio. Il
secondo anello viene talvolta utilizzato per aumentare la potenza
trasmissiva totale della rete fino a velocità di 200Mbps.
13
Docente: Marco Sechi
Modulo 1
Inizialmente, quando ethernet non superava i
10Mbps la FDDI veniva utilizzata come mezzo
trasmissivo nelle backbone aziendali (ad esempio
per collegare le sottoreti presenti sui vari piani di
un edificio) consentendo l’ampliamento della
banda nel punto più critico della LAN. Con
l’avvento della FASTEthernet prima e poi della
GIGAEthernet poi tale tecnologia è stata
abbandonata in LAN ma rimane in ambito MAN.
Se una postazione diventa non operativa l’anello
viene adattato alla nuova situazione garantendo i
servizi di rete a tutti gli altri nodi connessi.
Gli anelli FDDI sono generalmente connessi ad albero. Solo pochi apparati (solitamente
router) risultano connessi ad entrambi gli anelli.
14
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTI
15
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTO 1: Tipologie di canale di comunicazione
Le tipologie dei canali di comunicazione sono:
• canali di tipo Full-duplex: consentono la comunicazione in entrambe le direzione (sullo
stesso canale!) anche contemporaneamente.
• canali di tipo Half-duplex: consentono la trasmissione in entrambe le direzioni (sullo
stesso canale!) ma non contemporaneamente. Un tipico esempio sono le reti ethernet
10Base5, 10Base2 o le reti basate su hub.
• canali di tipo Simplex: il mezzo trasmissivo consente di trasmettere i dati in una sola
direzione. Per esempio in una fibra ottica i dati viaggiano in un solo verso quindi per
ottenere un canale bidirezionale è necessario utilizzare due cavi. In questo modo si
ottiene una vera e propria trasmissione full-duplex.
16
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTO 2: Tipi di rete Ethernet
Thick Ethernet:
E’ la prima tipologia di rete Ethernet. Utilizzava un grosso
cavo coassiale (R8) e per questo era anche chiamate Thick
Ethernet. Con lo standard 10Base5 raggiungeva una
velocità di 10Mbps con segmenti lunghi al massimo 500mt.
Le stazioni erano collegate alla backbone tramite un
cablaggio detto “a vampiro”.
17
Docente: Marco Sechi
Modulo 1
Thin Ethernet:
Successivamente fecero la loro comparsa le reti 10Base2,
che utilizzavano questa volta un cavo coassiale (RG58) più
fino (Thin Ethernet) che consentiva una migliore stesura. Le
stazioni venivano collegate tramite delle giunzioni a T e dei
connettori BNC. Consente trasmissioni fino a 10Mbps con
segmenti lunghi al massimo 185 mt. La topologia di questo
tipo di rete resta lineare.
Nella foto sono elencati tutti
i componenti della rete 10Base2:
(1) La scheda di rete (NIC) con il
connettore BNC a baionetta (2), il
connettore a T (3), il cavo rg-58
(4) e il terminatore (5).
Cavo RG-58
18
Docente: Marco Sechi
Modulo 1
10BaseT – 100BaseT – 1000BaseT:
Successivamente alla 10Base2 seguì lo standard 10BaseT che utilizzava un cavo a 8 fili in
rame intrecciati a coppie (twisted pair) conosciuto con le sigle UTP/STP. Tali cavi
terminano con dei connettori di tipo RJ-45 che si innestano direttamente nell'interfacce di
rete. La 10Base-T lavora con una topologia a stella dove tutti computer risultano connessi
ad un concentratore (Hub). Le stazioni vengono collegate tramite dei connettori RJ-45
tramite le schede interne. Questa tipologia consente trasmissioni fino a massimo 100 mt.
Con la 10BaseT si è passati dalla topologia fisica lineare a quella a stella.
RJ-45
19
Docente: Marco Sechi
Modulo 1
Gli 8 fili del cablaggio vengono innestati al connettore RJ-45 seguendo
delle regole ben precise. RJ-45 è un connettore 8P8C, ovvero a 8
posizioni e 8 contatti (pin)
I cavi di tipo dritto possono seguire due
tipi
di
standard
differenti:
i
collegamenti sono sempre pin-to-pin
(ovvero il pin 1 di un connettore è
direttamente collegato al pin 1 dell’altro
connettore ecc), ma cambia l’incrocio
dei fili all’interno, lo standard con la
lettera B è più recente:
Attenzione: se nel collegamento dei singoli cavi rispetto il pin to pin ma uso colori differenti dallo schema potrei
ottenere un cavo non funzionante. Questo perché, a seconda del colore utilizzato, il suo particolare incrocio dei cavi
può determinare una maggiore diafonia con conseguente perdita di dati. La diafonia è un disturbo indesiderato
determinato dal campo elettromagnetico tempo-variabile che si genera attorno a un cavo in cui passa corrente non
costante (segnale) . Questo fenomeno è particolarmente indesiderato nel campo delle comunicazioni quando si usano
cavi elettrici per trasportare dati o segnali. Se i cavi non sono opportunamente schermati, si possono generare dei
disturbi sui livelli di tensione con conseguente perdita dei dati, o peggioramento della qualità della comunicazione.
I cavi incrociati (o crossover)
servono per collegare tra loro
2 PC oppure per collegare in
cascata gli hub/switch.
20
Docente: Marco Sechi
Modulo 1
La rete 10Base-T è caratterizzata da velocità di trasmissione di 10 Mbps. Per quanto non
venga più installata da tempo è ancora presente in alcune vecchie installazioni. L’evoluzione
della 10BaseT è rappresentata dalla Fast Ethernet (100BaseT) che porta il traffico alla velocità
di 100 Mbps. Tra gli standard ethernet a 100 megabit, 100baseTX che è quello più comune
supportato dalla grande maggioranza dell'hardware prodotto. Fast Ethernet è stato introdotto
nel 1995. Nel 1998 appare una versione più veloce di ethernet chiamata Gigabit Ethernet o
1000BaseT mentre nel 2006 la 10GbaseT.
Le trasmissioni a 10Mbps o 100Mbps (10baseT e 100baseT) utilizzano solo 4 pin su 8 (i pins
4,5,7 e 8 non vengono sfruttati). La 1000baseT (o gigabit) fa invece utilizzo di tutti e 8 i fili
(cablaggio di categoria 5e). La 10Gbase-T utilizza cablaggio di categoria 6°.
La topologia iniziale della Ethernet è nota con il nome di Ethernet condiviso: ogni messaggio
emesso è inviato a tutti i nodi connessi e la banda passante è condivisa fra tutti questi nodi.
La topologia fisica è lineare o a stella qualora venga usato un Hub.
La sua evoluzione è rappresentata dallo Switched Ethernet. La topologia fisica resta una stella
ma organizzata intorno ad uno switch. Lo switch controlla gli indirizzi fisici sorgente e di
destinazione dei messaggi, crea una tabella che gli permette di sapere quale terminale è
connesso e su quale porta (di solito questo processo avviene automaticamente, ma il gestore
dello switch può procedere a delle configurazioni complementari). Conoscendo la porta del
destinatario, lo switch trasmetterà il messaggio solo sulla porta indicata, e le altre porte
21
resteranno libere per altre trasmissioni che potranno prodursi contemporaneamente. Questa
modalità consente la creazione di circuiti virtuali tra mittente e destinatario che evitano le
collisioni.
Docente: Marco Sechi
Modulo 1
Ne risulta che ogni scambio può effettuarsi alla capacità di banda
nominale (poichè senza condivisione della banda), senza collisioni,
e di conseguenza con un aumento sensibile della velocità di
trasmissione.
Dato che la commutazione delle porte permette di evitare le
collisioni e che le tecniche 10/100/1000 base T(X) dispongono di
circuiti separati per la trasmissione e la ricezione (una coppia
incrociata per senso di trasmissione), la maggior parte degli switch
moderni può disattivare il rilevamento di collisione e passare in
modalità full-duplex sulle porte. In questo modo, i terminali
possono emettere e ricevere allo stesso tempo contribuendo a
migliorare ulteriormente le performance di rete.
Per finire, l'uso degli switch permette di costruire delle reti più
estese a livello geografico. Con Ethernet condiviso, un messaggio
deve poter raggiungere qualsiasi altro terminale nella rete in un
intervallo di tempo preciso (slot time) altrimenti il meccanismo di
rilevazione della collisione (CSMA/CD) non funziona. Più la rete
estesa maggiore è la probabilità che lo slot time venga superato.
Questo non succede più con gli switch Ethernet. La distanza è
limitata soltanto a livello tecnico dal supporto utilizzato.
Armadio tecnologico con i cablaggi di una lan
22
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTO 2: Tipi di cavo Twisted pair
In telecomunicazioni, per doppino (o coppia bifilare) si intende un cavo composto da una
coppia di fili di rame. Tipicamente il doppino è costituito da una coppia di conduttori ritorti
(twisted pair) mediante un processo di binatura. Il doppino può essere singolo oppure
composto da diverse coppie intrecciate. In questo caso ogni filo conduttore è distinto da
una codifica stampata sull'isolamento, diversa per colore e lunghezza della banda colorata.
UTP (Unshielded Twisted Pair):
STP (Shilded Twisted Pair):
Si tratta di cavi composti da 8 fili intrecciati
a coppie. Le varie coppie sono a loro volta
intrecciate tra loro. Questo tipo di cavo,
non avendo calze per la schermatura,
risulta molto flessibile. E’ utilizzata
ampiamente nelle reti ethernet. La
lunghezza massima di un cavo UTP nello
standard ethernet è di 100 m.
Uguale all’UTP, ma con la presenza della calza
di schermatura intorno ad ogni coppia, questo
tipo di cavo è molto meno flessibile del
precedente ma sicuramente più immune ai
disturbi e più costoso. Un esempio è quello
definito da IBM per la sua rete Token Ring.
23
Docente: Marco Sechi
Modulo 1
FTP (Foiled Twisted Pair):
S-STP (Screened Shielded Twisted Pair):
Il cavo FTP (Foiled Twisted Pair) noto anche
come S/UTP o Screened Foiled Twisted Pair
(S/FTP) è un cavo UTP schermato solo
esternamente. La lunghezza massima di un
cavo FTP è di 100 m.
Uguale all’STP, ma con la presenza della
calza di schermatura anche all’esterno.
Questo tipo di cavo è molto meno flessibile
del precedente ma sicuramente più immune
ai disturbi e più costoso.
I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di
trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5,
5E, 6 ecc (cavi di categoria inferiore alla 5 non vengono più utilizzati dato che non
permettono di raggiungere i 100Mbit/sec). Per sfruttare l’ethernet Gigabit (1000baseT)
occorre invece un cavo di categoria superiore alla 5 (ad esempio categoria 5E {enhanced} o
categoria 6).
La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia
sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare 24
interferenze sulla trasmissione dati.
Tali cavi terminano con dei connettori di tipo RJ-45 (anch'essi schermati) che si innestano
direttamente nell'interfaccia del dispositivo
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTO 3: Trasmissione broadcast
Questa modalità di trasmissione prevede l'invio di un messaggio a tutti i computer collegati
in rete. In generale si dice che in una rete la modalità di trasmissione è broadcast quando la
rete ha queste caratteristiche:
 canali di trasmissione condivisi da tutti i calcolatori della rete
 a ogni calcolatore deve essere associato un identificatore univoco (indirizzo di rete);
nome logico/indirizzo fisico
 un messaggio inviato sulla rete raggiunge tutti calcolatori della rete ma soltanto il
calcolatore il cui indirizzo corrisponde all'indirizzo indicato nel messaggio lo tratterrà per
elaborarlo
Trasmissione broadcast: una metafora
Un’analogia con questo tipo di comunicazione è quella di una classe in cui docente e
studenti condividono lo stesso mezzo di comunicazione (l’aria). Diventa cruciale decidere chi
deve parlare e quando. A tale scopo vengono stabilite una serie di regole (un protocollo) per
usare questo "canale di comunicazione condiviso“:
 Si deve dare a ciascuno l’opportunità di parlare
 Non si deve parlare fino a quando non si è interrogati
 Non si deve monopolizzare la comunicazione
 Si deve alzare la mano quando si ha una domanda
25
 Non si deve interrompere chi sta parlando
Anche le reti di calcolatori hanno dei protocolli di rete con i quali i nodi regolano le loro
trasmissioni sul canale di broadcast
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTO 4: Ethernet condiviso e switched
Ethernet condiviso:
In questa tipologia abbiamo un concentratore (chiamato hub) che collega tra loro i vari nodi. Ogni nodo
ha un proprio cavo che arriva fino all'hub. Gli Hub possono poi essere collegati tra loro per creare una
rete più estesa.
Anche se visivamente quella che appare è una topologia “a stella”, in realtà il mezzo trasmissivo è
sempre condiviso tra le stazioni connesse in quanto l'hub è un semplice dispositivo che ritrasmette i bit
in arrivo su una porta a tutte le altre. Questa topologia Ethernet è chiamata dell'Ethernet condiviso
poiché ogni messaggio emesso è inviato a tutti i nodi e la banda passante è condivisa.
Switched ethernet:
Una importante rivoluzione fu l'avvento degli switch.
Dal punto di vista visivo una LAN basata su hub o su
switch non presenta differenze: tutte le stazioni sono
connesse con un proprio cavo al concentratore. La
differenza chiave invece è nel funzionamento: i
computer possono colloquiare tra loro su connessioni
private per cui possono essere attivate più
conversazioni contemporanee. Questo consente di
ridurre il traffico ed al tempo stesso il numero di
collisioni sulla rete consentendo quindi velocità più
elevate.
26
Docente: Marco Sechi
Modulo 1
APPROFONDIMENTO 5: Cablaggi e Rack
27
Docente: Marco Sechi
Modulo 1
28
Docente: Marco Sechi
Modulo 1
29
Docente: Marco Sechi
Modulo 1
La capacità di trasmissione (ampiezza di banda) di un mezzo trasmissivo indica la quantità
di informazione che posso trasferire nell'unità di tempo. Viene misurata in bps (detto
anche baud - bit per secondo) Kbps (kilobit per secondo) , Mbps (megabit per secondo).
Commutazione di pacchetto: metodo di comunicazione che suddivide un messaggio in
parti più piccole (pacchetti) prima di inoltrarle in rete al destinatario.
LINK utilizzati come riferimento
http://www.dcs.bbk.ac.uk/~ptw/teaching/IWT/data-comms/notes.html
http://www.davidfrassi.it/abc-informatica/14-reti/25-teoria.html?start=5
http://193.23.168.123:8888/profinetwbt_en/media/chapter1/node3/index.html
http://puntoeduft.indire.it/materialic/Modulo5/modulo_5_pa_1.html
http://it.wikipedia.org/wiki/Internet_Protocol
http://infocom.uniroma1.it/alef/labints/Text/1_trasmissione_Internet.html
http://it.wikipedia.org/wiki/Open_Systems_Interconnection
http://www.disi.unige.it/person/GianuzziV/SO2/lucidi/10_isoosi.html
http://www.dacrema.com/Informatica/perc_reti.htm
http://it.wikipedia.org/wiki/Dispositivi_di_rete
http://it.wikipedia.org/wiki/Bridge_(informatica)
http://www.highteck.net/IT/Ethernet/Ethernet.html
http://deisnet.deis.unibo.it/Didattica/CorsiCE/RetiLB/
http://it.wikipedia.org/wiki/Switch
http://www.dacrema.com/Informatica/Autonomous_System.htm
30
Scarica

Reti_1 - Appunti di INFORMATICA