Reti di Computer, Internet e WWW Prof. Sebastiano Impedovo Le grandi innovazioni tecnologiche 500 anni di carta stampata Johannes Guttemberg 200 anni dalla rivoluzione industriale Automobile televisione Il computer e le Reti di computer (internet con l’applicazione più importante www). Rete di computer Collegamenti: MODEM :esempio di modulazione in ampiezza è anche possibile modulare in frequenza Evoluzione della capacità di canale: Anni 70-80 1200-9600 bps Linee commutate Anni 90 56000 bps 56 Kbps Dalle linee commutate si è passato alle linee sempre attive che trasmettono sullo stesso cavo il digitale su frequenze diverse da quelle commutate che quindi non interferiscono con quelle vocali: sono le linee (DSL) (Digital Subscribe Line) 256000 bps Banda larga. Dato che si trasmetto più informazioni in download che in up load è stata messa a punto la (ASDL) (Asimmetric DSL) (2-8Mbps, 0.25-1 Mbps) Fibre ottiche (40 Gbps gli apparati più sofisticati arrivano fino a tera bps) Facciamo un conto sul perché c’è bisogno della larga banda: Un fotogramma contiene circa 8 000 000 pixel codificati con bite tra 8 e 24 bit (dipende dalla risoluzione di colore). Quindi per trasmettere un fotogramma sono necessari circa 80 000 000 di pixel che compressi nel rapporto 10 a 1 danno 8 Mp ( in un film è necessario proiettare 20 frame / sec) Tecnologie a larga banda più comuni: Anni 70 ( Xeros Palo Alto) Eternet (10 Mbps) Anni 90 Fast Eternet (100 Mbps) 1998 Reti di Gbitps Eternet IEEE Ten Gbitps (1700 libri di 300 pagine in 1 s) La nuova frontiera delle reti è il mobil computing Basato su segnali radio, microonde, o raggi infrarossi, si è sviluppato il wireless c’è però bisogno di un access point (hot spot) e di una rete a terra. (In genere il wireless è usato in edifici dove le distanze dall’ hot spot non superano i 100 mt.). La tecnologia è la Wireless Fidelity (WIFI) Bluethooth (10-15 mt) Reti LAN (Local Area Network) Il proprietario dei computer è anche proprietario della rete ( quindi va bene per un palazzo) Rete LAN Ethernet Configurazione a cavi multipli Switch Uno switch è un bridge più intelligente che conosce le reti e decide su quale rete instradare il messaggio copiandolo sulla rete opportuna. LAN Heternet con HUB Un altro modo di relizzare una rete eternet è di usare un hub cioè un armadio a muro di interconnessione a cui sono collegati i vari computer, attraverso le rispettive prese a muro. Le reti WAN (Wide Area Network) Una WAN deve usare sistemi di telefonia forniti da una apposita società poiché si deve andare da una città all’altra o da una nazione ad un’altra o addirittura al di là dell’oceano. WAN Reti a commutazione di pacchetto ( si usa la tecnica store and forward) (pacchetti da 1000 caratteri) Struttura complessiva di Internet LAN 1 del Centro Interfacoltà “Rete Puglia” LAN 2 Amministrazione centrale di Ateneo LAN x Dipartimento y ecc… RUTER Il RUTER Un Ruter è come il Bridge ma a differenza del bridge trasmette messaggi tra reti diverse e quindi funziona come un traduttore cioè interprete tra lingue diverse. Struttura complessiva di Internet Struttura complessiva di Internet Un singolo utente può collegarsi ad Internet via ISP (Internet server provider) Struttura gerarchica di INTERNET Tier INTERNET Quindi è una entità di telecomunicazione complessa che comprende un enorme numero di reti di reti con nodi LAN, WAN, BRIDGE, ROUTER e più livelli di ISP. All’inizio del 2005 esistevano 317 000 000 di nodi (host) e centinaia di migliaia di reti separate collegate ad INTERNET in 225 diverse Nazioni Come è possibile che questa rete funzioni in modo efficiente come se fosse un singolo computer? Esempio della telefonata. PROTOCOLLI Necessità di protocolli per governare gli scambi. (Gestiti dall’associazione professionale “Internet Society” fatta da circa 100 tra (università, agenzie governative, aziende, fondazioni). Sottocomitati di Internet Society sono: – IAB (Internet Architecture Board) – IETF ( Internet Engeenering Task Force) Che stabiliscono gli standard di protocollo per approfondimenti vedi : “ www.isoc.org” La gerarchia dei protocolli è organizzata in 5 livelli (Transfer Control Protocol / Internet Protocol) (TCP/IP) Livelli di TCP/IP 1 (LCF) Livello Fisico Come sappiamo quando un bit è presente sulla linea? Per quanto tempo il bit rimane sulla linea? Il bit è presentato come segnale analogico o digitale? Quali livelli di voltaggio sono utilizzati per rappresentare 0 e 1 ? Quale forma di connettore è usato tra computer e linea di trasmissione? Sottoscrivendo un contratto di abonamento a una linea SDL non abbiamo più bisogno di preoccuparci Quello che dobiamo sapere è che le informazioni sono trasmesse come una pipe: 2 (LCD) Livello Collegamento Dati Poblema errori. (Rilevazione e correzione). Quali bit stanno insieme? Framming o Tramatura si occupano dell’organizzazione del messaggio e alla sua correzione. I livelli 2a e 2b rispettivamente si occupano: 2a) dell’accesso al mezzo 2b) del collegamento logico. 2 (LCD) Livello Collegamento Dati Il protocollo di accesso al mezzo è basato sulla contesa ( Ethernet ne fa uso) 2 (LCD) Vantaggi del metodo della contesa per l’accesso logico: La responsabilità ed il controllo è distribuito Ogni nodo provvede per conto suo e gli alri nodi non se ne accorgono. questo è il motivo del successo delle reti Ethernet Il problema della trasmissione sicura è risolto con l’algoritmo ARQ ( Automatic Repeat reQuest) 2 (LCD) Algoritmo (ARQ) All’inizio del pacchetto è inserito uno Start Of Packet (SOP) e alla fine un End Of Packet (EOP); Il pacchetto è identificato da un suo numero; Di seguito al numero del pacchetto è aggiunto l’identificatore della parità; Se la trasmissione non va a buon fine il pacchetto viene ritrasmesso; Per ogni trasmissione il nodo trasmittente conserva una copia del pacchetto per rinviarlo, la trasmissione avviene per invio e acknowledgmet. Quando la trasmissione è finita la copia del pacchetto viene distrutta Controllo dello scambio dei messaggi A B M(1) => invio 1° pacchetto da A a B <= ACK(1) M(2)=> B dice ad A Ricevuto, A èuò eliminare la copia invio 2° pacchetto da A a B <= ACK (2) B dice ad A : “ Pacchetto ricevuto” A può eliminare la copia Se A non riceve l’ acknowledgement aspetta un tempo ragionevole e poi rinvia. 2 (L C D ) Canale di trasmissione come PIPE ivello ollegamento ati L’algoritmo ARQ fa funzionare un canale di trasmissione come una pipe cioè come un canale sicuro scevro da errori , grazie al controllo automatico ora descritto. 3 (LR) Livello di Rete In una grande rete il collegamento può non essere diretto allora è garantito da un numero, quello del nodo. I nomi dei nodi vengono identificati con 4 quartine di 8 bit ciascuno Es.:10001101 10001100 00000001 00000101 141. 140. 1. 5. Siccome è difficile ricordare i valore dei 32 bit il nome di un host è generalmente simbolico; l’applicazione di Internet “DNS” “Domine Name Server” converte il nome simbolico nel codice del nodo 3 (Livello Rete)I problemi che bisogna affrontare sono: La conservazione dei nomi degli host che e fatta da enormi data base distribuiti che contengono i milioni di nomi degli host; la ricerca è rinviata da nodo a nodo; Alla ricerca del percorso più breve per collegare i due host che si invocano: vi provvedono gli algoritmi di ROUTING (Dijkstra) sia calcolando il tempo della trasmissione che la sicurezza in caso di caduta di nodi. ( es.: A > D) 4 (LT) Livello di Trasporto Il livello di trasporto è assicurato mediante i “numeri di porta” che permettono di identificare all’interno dell’indirizzo IP del domine name server dell’host, la applicazione che deve interagire. Un host normalmente ha diverse porte attive,in figura a mo di esempio ne sono rappresentate 2 per host. La comunicazione è assicurata dal livello di rete per collegare gli host e dal livello di trasporto per il recapito dei messagi tra le applicazioni. 4 (LT) Porte note Come e possibile identificare la porta a cui collegarsi? E possibile perché le porte hanno un numero standard usato da tutti per ogni azione. Gli alri numeri sono all’indirizzo: www.faqs.org/rfcs 4 (LT) TCP Se la comunicazione a livello di rete è sicura, come si fa a rendere sicura la comunicazione a livello di trasporto? Usando il’ “Transfer Control Protocol” (TCP) che usa un meccanismo analogo al meccanismo usato per la sicurezza a livello di rete e anche se non esiste il collegamento fisico questa volta si deve tenere traccia dei salti attraverso i diversi host, è come se P1 e P2 fossero direttamente connessi. 5 (LA) Livello di Applicazione Si esamina il protocollo http per identificare una pagina web usato nel www ( World Wide Web) URL (Uniform Resource Locator) si tratta di un numero unico che identifica la pagina web Protocollo://indirizzo host/pagina (http://Uniba.it/retepuglia/Scienzemmffnn/... Per stabilire la connessione HTTP usa lo stack dei protocolli TCP/IP alla richiesta segue una risposta con il trasferimento della pagina richiesta. La slide seguente mostra come avviene il trasferimento quando viene lanciata una richiesta ad esempio: http://www.macalester.edu/about/history.html 1) Il browser analizza l’URL ed estrae il nome della macchina; 2) Il browser chiede al TCP di stabilire una connessione; 3) quando è stabilita la connessione il browser chiede al TCP di identificare la pagina, quindi il browser costruisce il messaggio GET per ottenere la pagina. GET /about/history.html/1.1 4) il messaggio viene trasmesso al server usando i livelli di TCP/IP 5) Quando arriva viene preparato dal server un messaggio di risposta: HTTP/1.1. 200OK connection: close data, lunghezza in byte ecc… 6) Il messaggio viene trasmesso al client 7) La pagina viene mostrata sullo schermo del client. Servizi e vantaggi della reti La Posta Elettronica Bacheche elettroniche News gruppi Chat e-commerce ( 56000000 computers) E-learning ( 9000000 computers) Architettura client server Per approfondimenti si suggerisce: G.Michael Schneider Judith L. Gersting INFORMATICA edizione Italiana a cura di Antonio Gentile Roberto Pirrone APOGEO end Fine lezione del 22 Ottobre 2008