Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
2 Un pc standalone è un pc che non risulta collegato ad alcuna rete. Le risorse locali non sono pertanto condivise con altri computer. Le risorse hardware locali sono i dispositivi connessi al computer come ad esempio le memorie di massa (hard disk, dvd, usb key, etc.) e le periferiche di I/O (stampanti, tastiera, mouse, scanner, etc.). Docente: Marco Sechi Modulo 1
3 Una RETE INFORMATICA è costituita da un insieme di computer collegati tra loro che possono condividere sia le risorse hardware (periferiche hardware) che le risorse software (programmi applicativi e base dati). La rete aggiunge alla capacità di elaborare i dati anche la possibilità di mettere in comunicazione gli utenti tra loro, consentendone lo scambio dei dati. ELEMENTI FONDAMENTALI PER COMUNICARE Il MEZZO TRASMISSIVO costituisce il livello fisico utilizzato per trasmettere l’informazione. In base alla tipologia distinguiamo: Reti Wired: utilizzano cavi fisici Reti Wireless: utilizzano onde radio a bassa potenza Il PROTOCOLLO è un insieme di regole che definiscono in maniera dettagliata le modalità con cui deve svolgersi la comunicazione. Entrambe gli interlocutori, per comunicare, devono conoscere il protocollo utilizzato. Il SERVIZIO è il motivo per cui si instaura una comunicazione. Ad esempio per consultare un sito web, salvare un file in rete (File Service) o stampare un documento su una stampante condivisa (Print Service) Docente: Marco Sechi Modulo 1
4 TIPOLOGIE DI RETE: In generale una rete informatica può occupare un'area di pochi metri fino a raggiungere dimensioni planetarie. La rete informatica assume denominazioni diverse in base alla sua estensione: BAN, PAN, LAN, MAN e WAN. BAN (Body Area Network o Body Sensor Network): sono reti che interconnettono dispositivi indossabili il cui raggio di copertura è inferiore al metro. Un personal gateway o server consente il monitoraggio a distanza dei sensori installati sulla BAN. Docente: Marco Sechi Modulo 1
Le applicazioni più tipiche delle BAN sono le reti di sensori corporei in campo biomedico. 5 PAN (Personal Area Network): si tratta di una rete che si sviluppa intorno all'utilizzatore con una estensione di pochi metri. E' la tipica rete adoperata per collegare le periferiche ed altri dispositivi (es. macchina fotografica digitale, cellulare, etc.) al Computer. Per stabilire la connessione basta portare i dispositivi che si vuole collegare nel corto raggio di copertura della rete PAN. Gli standard di connessione utilizzati sono: • IrDA (Infrared Data Association ‐ obsoleto): è basato sull’utilizzo di raggi infrarossi diretti, con portata massima di circa un metro ed una velocità di trasmissione dati al più di 4 Mbps. La necessità di sistemare i terminali a "distanza visiva", senza interporre ostacoli, ne ha limitato notevolmente gli ambiti applicativi. • Bluetooth (IEEE 802.15) rappresenta uno degli standard più utilizzati per questa tipologia di rete. La sua specifica utilizza frequenze di 2,4GHz con una portata massima di circa 15 metri ed una velocità di trasferimento dati fino a 2 Mbps. Questo standard utilizza una con configurazione di tipo master‐slave, in cui il primo dispositivo attivo diviene il master, consentendo agli altri slave di comunicare tra di loro LAN (Local Area Network): è costituita da un insieme di nodi situati solitamente all’interno di uno stesso edificio o al massimo in edifici adiacenti relativi alla stessa azienda. Docente: Marco Sechi Modulo 1
6 MAN (Metropolitan Area Network): dette anche reti metropolitane si sviluppano a livello cittadino. WAN (Wide Area Network): sono reti geografiche di notevole estensione che consentono di far comunicare computer anche a grandissime distanze. Internet è la WAN per eccellenza Docente: Marco Sechi Modulo 1
TOPOLOGIE FISICHE DI RETE: 7 La disposizione fisica, cioè la configurazione spaziale di una rete è detta topologia fisica. Si distinguono le seguenti topologie: RETE A BUS: E' il metodo più semplice per connettere in rete dei computer. Consiste in un singolo cavo (chiamato dorsale o backbone) che connette in modo lineare tutti i computer. E’ la topologia utilizzata dalla rete ETHERNET. Quella a bus è una tipologia di rete passiva: i nodi ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento dei dati da un computer a quello successivo. Se la backbone viene spezzata l’intera rete smette di funzionare. RETE AD ANELLO: I computer sono connessi ad un unico cavo circolare (percorso chiuso!). I segnali sono inviati lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore (poiché ritrasmette il segnale amplificato al computer successivo). E’ la topologia utilizzata dalla rete TOKEN RING e FDDI. Docente: Marco Sechi Modulo 1
8 RETE A STELLA: Tutte i pc (workstation) sono connessi ad un punto centrale chiamato HUB. Se la connessione tra un computer e l’hub si interrompe solo quel computer verrà escluso dalla rete mentre tutti gli altri continueranno ad utilizzare la rete. Diversamente se è l'hub a guastarsi allora verranno interrotte tutte le connessioni. Questa topologia presenta i seguenti vantaggi: l’espandibilità: basta collegare un altro hub all’hub iniziale per aumentare il numero di porte a cui connettere i nodi, controllo centralizzato del traffico di rete. L'hub, tramite dei led luminosi posti sul suo pannello frontale, consente di monitorare da una singola posizione ogni ramo della rete. RETE A MAGLIA O MESH: Nella rete Mesh ogni nodo è capace di dialogare con gli altri tramite collegamenti diretti o attraverso dei nodi intermedi. In origine le reti Mesh erano caratterizzate dal fatto che ogni nodo era connesso direttamente con ogni altro nodo (full mesh). Ora un nodo è connesso direttamente solamente con un sottoinsieme di nodi detto cluster. In una rete Mesh i nodi svolgono anche funzioni di instradamento (routing), eseguendo le operazioni di forwarding dei pacchetti verso il nodo di destinazione. Le reti mesh, avendo linee ridondate, hanno un elevato grado di fault tolerance. Docente: Marco Sechi Modulo 1
9 Le reti a maglia si distinguono in: Magliata completamente connessa (full mesh): ogni nodo è connesso direttamente con tutti gli altri nodi della rete mediante un ramo dedicato. Sono le reti che presentano la massima tolleranza ai guasti ma anche il costo più elevato poiché il numero dei canali aumenta con legge quadratica rispetto al numero N di nodi. E’ applicabile solo a reti di piccole dimensioni dove l'affidabilità è un fattore determinante. In questa tipologia esistono molti cammini alternativi che connettono ogni coppia di nodi (ridondanza). Se vogliamo collegare fra loro N nodi, in una full mesh, sono necessari (N‐1) + (N‐2) + . . . + 2 + 1 N*(N‐1)/2 link. Si tenga presente che ogni link permette la comunicazione in entrambe le direzioni per cui se è presente una connessione tra il nodo A e il nodo B non è necessario il collegamento inverso tra il nodo B e il nodo A. Magliata parzialmente connessa (partial mesh): i nodi risultano connessi direttamente tra loro solo parzialmente. La tolleranza ai guasti dipende dal numero di canali ridondati. La rete Internet si avvale di una struttura magliata di questo tipo. Docente: Marco Sechi Modulo 1
10 TOPOLOGIE LOGICHE DI RETE: La topologia logica, in contrapposizione con quella fisica, rappresenta il modo in cui i dati transitano sulle linee di comunicazione. Le topologie logiche più diffuse sono Ethernet, Token Ring e FDDI. ETHERNET (IEEE 802.3): Conosciuto con il nome di IEEE 802.3 è lo standard di trasmissione dati più diffuso per le LAN. E’ stato sviluppato dalla Xerox negli anni ’70 (1976). Usa la topologia lineare ed una modalità di trasmissione di tipo broadcast. I dati sono inviati a tutti i computer come segnali elettronici che vengono accettati solo dal computer destinatario, il cui indirizzo fisico è contenuto nel segnale. Poiché un solo computer alla volta può inviare i dati segue che maggiore è il numero di computer connessi, più alto è il tempo di attesa per i singoli nodi (le prestazioni della rete diventano quindi scadenti!). Tutti i computer di una rete Ethernet sono collegati alla stessa linea di trasmissione. La comunicazione avviene mediante un protocollo detto CSMA/CD (Carrier Sense Multiple Access with Collision Detect). L’acronimo CSMA/CD indica: Carrier Sense (CS): ogni stazione “ascolta” il bus e trasmette quando questo è libero; Multiple Access (MA): è possibile che due stazioni, trovando il mezzo trasmissivo libero, decidano di trasmettere nello stesso momento. Questo succede a causa di ritardi dovuti al tempo di propagazione del segnale sul bus. Docente: Marco Sechi Modulo 1
Quindi può capitare che un nodo, trovando il canale libero, inizi la trasmissione anche 11 se un altro nodo sulla rete lo sta già facendo. La trasmissione in contemporanea determina una collisione. Collision Detect (CD): per rilevare le collisioni, una stazione mentre trasmette ascolta il segnale sul mezzo trasmissivo e lo confronta con il suo. Se sono differenti allora si è verificata una collisione. Quando un nodo rileva una collisione interrompe le trasmissioni ed aspetta per un periodo di tempo aleatorio al termine del quale riprova a trasmettere. TOKEN RING (IEEE 802.5): La rete Token Ring è una rete ad anello con passaggio del testimone (token passing). All'interno di questa rete solo un calcolatore alla volta può trasmettere ovvero quello che è in possesso di un particolare messaggio detto token (gettone). Ogni calcolatore è collegato ad altri due. L’insieme delle connessioni tra i calcolatori forma un anello. Quando un computer deve trasmettere attende il passaggio del token. Quando il token è disponibile il calcolatore che deve trasmettere lo modifica inserendovi: 1) il contenuto del messaggio, 2) l’indirizzo del destinatario 3) l'indirizzo del mittente. Il token modificato prosegue di nodo in nodo fino a raggiungere il destinatario. Il destinatario, quando riceve il messaggio, setta un bit nella testata (header) del pacchetto per confermare l'avvenuta consegna e lo inoltra al nodo successivo. Il passaggio del token continua fino al mittente il quale, accertata l’avvenuta ricezione, crea un nuovo token pulito che viene reimmesso nella rete. Docente: Marco Sechi Modulo 1
12 Le specifiche della Token Ring sono descritte nello standard IEEE 802.5. Nelle reti Token Ring, a differenza di altre tipologie, un computer malfunzionante viene automaticamente escluso dall’anello garantendo la continuazione del servizio di rete. Nella realtà i computer di una rete di tipo “Token Ring" non sono disposti in cerchio, ma sono collegati ad un ripartitore (detto MAU, Multistation Access Unit) che gestisce la comunicazione tra i computer collegati assegnando a ciascuno un intervallo di tempo fissato. Si tratta dunque di una modalità dove il tempo assegnato per l'accesso risulta ripartito (TDMA: time division multiple access). Chi è in possesso del token può trasmettere. Terminata la trasmissione o ricevuta la conferma di ricezione il calcolatore destinatario passa il token libero al pc vicino. Quest'ultimo se deve trasmettere dei dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore può trasmettere al massimo un solo frame alla volta e poi deve consegnare il token al terminale vicino. L'implementazione più famosa di questo tipo di rete è stata commercializzata da IBM negli anni '70. Sebbene la Token Ring fosse inizialmente più efficiente di Ethernet, è stata successivamente superata da quest'ultima anche in virtù della filosofia open che la caratterizza. Ethernet con le sue implementazioni sempre più veloci, grazie alla trasmissione di tipo Full‐Duplex e all'introduzione degli switch (che evitano le collisioni) ha ora surclassato ampiamente la Token Ring. Docente: Marco Sechi Modulo 1
13 FDDI: Nell'ambito delle reti informatiche la Fiber distributed data interface (meglio conosciuta con l'acronimo FDDI) è un particolare tipo di rete ad anello che utilizza come mezzo trasmissivo le fibre ottiche. Le fibre ottiche sono filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce. Si tratta solitamente di una coppia di fili: uno per la trasmissione e l'altro per la ricezione. FDDI utilizza un protocollo che deriva dallo standard 802.4 token bus. Nella Token Bus i calcolatori sono connessi ad un bus lineare sul quale viene definita una sequenza ciclica di stazioni (ovvero viene deciso a piacimento un ordinamento delle stazioni). In questo anello logico (come nella token ring) circola un gettone che abilita la stazione che lo possiede a trasmettere pacchetti sul canale di comunicazione comune per l’intervallo di tempo prefissato. Il vantaggio del token bus, rispetto al più semplice token ring, è che esso rappresenta una valida alternativa quando risulta difficoltoso stendere fisicamente una rete ad anello. Il bus è infatti una rete "comoda" che può essere inserita facilmente in qualsiasi tipo di edificio. Lo schema logico della rete FDDI è costituito da un doppio anello in fibra ottica (che può arrivare a 200km di lunghezza) che opera ad una velocità di 100 Mbps (Megabit per secondo). Normalmente le trasmissioni avvengono su un solo anello ‐ detto primario ‐ mentre, in caso di malfunzionamenti, entra in funzione l'anello secondario. In tal modo viene garantita l'affidabilità del servizio. Il secondo anello viene talvolta utilizzato per raddoppiare la potenza trasmissiva totale della rete fino a una velocità di 200Mbps. Docente: Marco Sechi Modulo 1
14 Inizialmente, quando Ethernet non superava i 10Mbps, la FDDI veniva utilizzata come mezzo trasmissivo per le backbone aziendali (ad esempio per connettere le sottoreti presenti sui vari piani di un edificio) permettendo un aumento sensibile della banda nei punti più critici della LAN. Con l’avvento della FASTEthernet prima e poi della GIGAEthernet tale tecnologia è stata abbandonata in LAN ma rimane ancora presente in ambito MAN. Se una postazione diventa non operativa l’anello si adatta alla nuova situazione in modo da garantire i servizi di rete a tutti gli altri nodi connessi. Gli anelli FDDI sono generalmente connessi ad albero. Solo pochi apparati (solitamente dei router) risultano connessi ad entrambe gli anelli. Docente: Marco Sechi Modulo 1
15 APPROFONDIMENTI RETE Docente: Marco Sechi Modulo 1
APPROFONDIMENTO 1: Tipologie di canale di comunicazione 16 Le tipologie dei canali di comunicazione sono: canali di tipo Full‐duplex: consentono la comunicazione in entrambe le direzioni (sullo stesso canale!) anche contemporaneamente. canali di tipo Half‐duplex: consentono la trasmissione in entrambe le direzioni (sullo stesso canale!) ma non contemporaneamente. Un tipico esempio sono le reti ethernet 10Base5, 10Base2 o le reti basate su hub. canali di tipo Simplex: il mezzo trasmissivo consente di trasmettere i dati in una sola direzione. Nella comunicazione tra due entità una ha sempre il ruolo di trasmittente mentre l'altra quello di ricevente, come ad esempio nelle trasmissioni televisive. Per ottenere un canale full duplex (bidirezionale) è necessario utilizzare 2 canali simplex. Docente: Marco Sechi Modulo 1
APPROFONDIMENTO 2: modalità di collegamento 17 Le modalità di collegamento sono: Broadcast: (vedi approfondimento 3) è caratterizzata dalla presenza di un unico mezzo di trasmissione condiviso tra tutti i nodi. Per comunicare con un nodo occorre inviare un messaggio contenente l'indirizzo di destinazione. Il messaggio raggiunge tutti i nodi della rete ma attua la ricezione soltanto il nodo il cui indirizzo è uguale a quello nel messaggio. punto‐a‐punto: in questo caso esistono più linee di trasmissione e ciascuna connette una coppia di nodi. E’ una configurazione costosa poiché per connettere tutte le possibili coppie ottenibili con N nodi occorrono (N‐1)+(N‐2)+…+2+1 = N*(N‐1)/2 canali dedicati! Commutate: solo alcuni nodi risultano connessi direttamente tra loro mentre altri svolgono la funzione di smistamento dei messaggi. In questo caso tra una coppia di nodi possono esistere più percorsi di connessione. In una rete commutata i dati sono immessi nella rete da un calcolatore host e instradati fino all’host di destinazione passando attraverso dei router. Docente: Marco Sechi Modulo 1
Nelle reti a commutazione distinguiamo 2 strategie di instradamento: 18 Commutazione di circuito: in questo caso viene creato un circuito logico fra sorgente e destinazione. Tutti i dati seguono lo stesso percorso. Il primo passo è la creazione di un canale logico dedicato fra sorgente e destinazione. Il canale logico è costituito da una successione di connessioni fra nodi della rete. I dati vengono instradati lungo il canale predisposto senza alcun ritardo. La trasmissione è costituita da: 1. Fase di attivazione: viene stabilito il cammino fra sorgente e destinazione 2. Fase di trasferimento dei dati 3. Fase di chiusura della comunicazione Vantaggi e svantaggi Tecnica efficiente per comunicazioni telefoniche Non adatta per la trasmissione dati tra calcolatori: in caso di traffico elevato alcune comunicazioni possono risultare bloccate (intasamento) Richiede che sorgente e destinatario si accordino sulla velocità di trasferimento Docente: Marco Sechi Modulo 1
19 Commutazione di pacchetto: il messaggio viene suddiviso in pacchetti e ogni pacchetto può seguire percorsi diversi. Quando un nodo riceve un pacchetto lo memorizza e lo accoda per poterlo trasmettere al più presto. I pacchetti vengono spediti uno alla volta sulla rete e possono seguire un percorso diverso. L’ordine di arrivo può essere diverso da quello di partenza. Ogni pacchetto contiene: Dati Informazioni di controllo come la priorità, l'indirizzo del destinatario e del mittente un numero progressivo Vantaggi e svantaggi Migliore utilizzo delle risorse (distribuzione del carico) Maggiore robustezza rispetto ai guasti (fault tolerance) Trasmissione anche fra calcolatori con velocità differenti In caso di traffico elevato alcune comunicazioni possono subire ritardi ma non vengono bloccate Gestione di comunicazioni a priorità diverse (ulteriore informazione che va nel pacchetto) Necessità di riordino dei pacchetti da parte del destinatario Docente: Marco Sechi Modulo 1
20 APPROFONDIMENTO 3: Trasmissione broadcast Questa modalità di trasmissione prevede l'invio di un messaggio a tutti i computer collegati alla rete. In generale si dice che in una rete la modalità di trasmissione è broadcast quando la rete ha queste caratteristiche: canale di trasmissione condiviso da tutti i calcolatori della rete ogni calcolatore ha associato un identificatore univoco (indirizzo di rete) Il messaggio viene inviato sulla rete a tutti calcolatori connessi ma soltanto il nodo il cui indirizzo coincide con il destinatario indicato nel messaggio lo riceve per elaborarlo. Trasmissione broadcast: una metafora Un’analogia con questo tipo di comunicazione è quella di un'aula in cui docente e studenti condividono lo stesso mezzo di comunicazione (l’aria). Diventa cruciale decidere chi deve parlare e quando. A tale scopo vengono stabilite una serie di regole (il protocollo) per usare questo "canale di comunicazione condiviso“: Si deve dare a ciascuno l’opportunità di parlare Non si deve parlare fino a quando non si è autorizzati Non si deve monopolizzare la comunicazione Si deve alzare la mano quando si deve intervenire Non si deve interrompere chi sta parlando Le reti di calcolatori hanno dei protocolli di comunicazione che regolamentano le trasmissioni broadcast. Docente: Marco Sechi Modulo 1
APPROFONDIMENTO 4: metodi d'accesso 21 Per evitare sovrapposizioni di segnale (interferenze o collisioni) ogni nodo utilizza un metodo di accesso che permette di ottenere il diritto a trasmettere sul canale condiviso. Esistono 2 modalità: • Tecniche a contesa: l'accesso al canale è casuale. Se due o più stazioni cercano di trasmettere simultaneamente, il conflitto viene risolto secondo alcune regole di mediazione. A questa categoria appartiene il protocollo CSMA‐CD. • Tecniche non a contesa: I nodi non si contendono l’uso della rete ma devono prima ottenere il permesso di trasmissione mediante l'acquisizione del gettone (token) circolante. Appartengono a tale tipologia le reti token ring e quelle token bus (FDDI) La capacità di trasmissione (ampiezza di banda) di un mezzo trasmissivo indica la quantità di informazione che si può trasferire nell'unità di tempo. Viene misurata in bps (detto anche baud ‐ bit per secondo), Kbps (kilobit per secondo) o Mbps (megabit per secondo). Docente: Marco Sechi Modulo 1
22 APPROFONDIMENTO 5: Tipi di rete Ethernet Thick Ethernet (10Base5): E’ la prima tipologia di rete Ethernet. Utilizzava un grosso cavo coassiale (R8) e per questo era anche chiamata Thick Ethernet. Con lo standard 10Base5 raggiungeva una velocità di 10Mbps con segmenti lunghi al massimo 500mt. Le stazioni erano collegate alla backbone tramite un cablaggio detto “a vampiro”. Docente: Marco Sechi Modulo 1
23 Thin Ethernet (10Base2): Successivamente fecero la loro comparsa le reti 10Base2, che utilizzavano un cavo coassiale (RG58) più fino (Thin Ethernet) che consentiva una migliore stesura del cablaggio. Le stazioni venivano collegate tramite delle giunzioni a T e dei connettori BNC. Consente trasmissioni fino a 10Mbps con segmenti lunghi al massimo 185 mt. La topologia di questo tipo di rete resta lineare. Nella foto sono elencati tutti i componenti della rete 10Base2: (1) La scheda di rete (NIC) con il connettore BNC a baionetta (2), il connettore a T (3), il cavo rg‐58 (4) e il terminatore (5). Cavo RG‐58 2 3 Docente: Marco Sechi Modulo 1
24 10BaseT – 100BaseT – 1000BaseT: La 10Base2 è stata poi sostituita dallo standard 10BaseT che utilizza un cavo a 8 fili in rame intrecciati a coppie (twisted pair) conosciuto con le sigle UTP/STP. Tali cavi terminano con dei connettori di tipo RJ‐45 che si innestano direttamente nell'interfacce di rete. La 10Base‐T lavora con una topologia a stella dove tutti computer risultano connessi ad un concentratore (Hub). Con la 10BaseT si è passati dalla topologia fisica lineare a quella a stella. RJ‐45 2 4 Docente: Marco Sechi Modulo 1
25 Gli 8 fili del cablaggio vengono innestati al connettore RJ‐45 seguendo delle regole ben precise. RJ‐45 è un connettore 8P8C, ovvero a 8 posizioni e 8 contatti (pin) I cavi di tipo dritto possono seguire due tipi di standard differenti: i collegamenti sono sempre pin‐to‐pin (ovvero il pin 1 di un connettore è direttamente collegato al pin 1 dell’altro connettore ecc), ma cambia l’incrocio dei fili all’interno, lo standard con la lettera B è più recente: Attenzione: se nel collegamento dei singoli cavi rispetto il pin to pin ma uso colori differenti dallo schema potrei ottenere un cavo non funzionante. Questo perché, a seconda del colore utilizzato, il suo particolare incrocio dei cavi può determinare una maggiore diafonia con conseguente perdita di dati. La diafonia è un disturbo indesiderato determinato dal campo elettromagnetico tempo‐variabile che si genera attorno a un cavo in cui passa corrente non costante (segnale) . Questo fenomeno è particolarmente indesiderato nel campo delle comunicazioni quando si usano cavi elettrici per trasportare dati o segnali. Se i cavi non sono opportunamente schermati, si possono generare dei disturbi sui livelli di tensione con conseguente perdita dei dati, o peggioramento della qualità della comunicazione. I cavi incrociati (o crossover) servono per collegare tra loro 2 PC oppure per collegare in cascata gli hub/switch. Docente: Marco Sechi Modulo 1
26 La rete 10Base‐T è caratterizzata da una velocità di trasmissione pari a 10 Mbps. Per quanto non venga più installata da tempo è ancora presente in alcune vecchie installazioni. L’evoluzione della 10BaseT è rappresentata dalla Fast Ethernet (100BaseT) che porta il traffico alla velocità di 100 Mbps. Fast Ethernet è stato introdotto nel 1995. Nel 1998 appare una versione più veloce di ethernet chiamata Gigabit Ethernet o 1000BaseT mentre nel 2006 fa la sua comparsa la 10GbaseT. Le 10GBaseT vengono impiegate principalmente per connettere gli apparati che costituiscono la backbone di una rete. Le trasmissioni a 10Mbps e 100Mbps (10baseT e 100baseT) utilizzano solo 4 pin degli 8 (i pin 4,5,7 e 8 non vengono sfruttati) disponibili sul connettore RJ‐45. La 1000baseT (o gigabit) invece utilizza tutti e 8 i fili (cablaggio di categoria 5e). La 10Gbase‐T utilizza un cablaggio di categoria 6°. La topologia iniziale della Ethernet è nota con il nome di Ethernet condiviso: ogni messaggio emesso è inviato a tutti i nodi connessi e la banda passante è condivisa tra tutti questi nodi. La topologia fisica è di tipo lineare oppure a stella nel caso venga usato un Hub. La sua evoluzione è rappresentata dallo Switched Ethernet. La topologia fisica utilizzata è quella a stella, organizzata attorno ad uno switch. Lo switch esamina gli indirizzi fisici mittente e destinatario dei messaggi e crea una tabella che gli permette di sapere per ogni porta quale terminale è connesso (di solito questo processo avviene automaticamente ma l'amministratore di rete può procedere a delle configurazioni aggiuntive). Conoscendo la porta del destinatario, lo switch trasmette il messaggio solo sulla porta indicata, lasciando le altre libere per ulteriori trasmissioni che possono avvenire contemporaneamente. Lo switch consente la creazione di circuiti virtuali tra mittente e destinatario che evitano le collisioni. Docente: Marco Sechi Modulo 1
27 Ne consegue che gli scambi possono essere effettuati alla capacità di banda nominale (visto che non vi è condivisione del canale!) senza collisioni con conseguente aumento della velocità di trasmissione. Nelle 10/100/1000 baseT la presenza di circuiti separati per la trasmissione/ricezione e la non necessità di rilevare le collisioni (grazie alla commutazione delle porte!) permettono di passare in modalità full‐duplex sulle porte. In questo modo, i terminali possono trasmettere e ricevere allo stesso tempo contribuendo a migliorare ulteriormente le performance di rete. Per concludere, l'adozione degli switch permette di costruire delle reti più estese anche a livello geografico. Con l'Ethernet condiviso, un messaggio deve poter raggiungere qualsiasi altro terminale della rete in un intervallo di tempo preciso (slot time) altrimenti il meccanismo di rilevazione della collisione (CSMA/CD) non funziona. La durata dello slot time deve consentire al nodo che trasmette di venire a conoscenza di una collisione prima di aver completato la trasmissione del frame con la minima dimensione ammessa. Più la rete è estesa maggiore è la probabilità che lo slot time venga superato. Nella Switched Ethernet la mancanza di collisioni permette di passare alla modalità full‐duplex per cui l'uso dello slot time è superfluo e di conseguenza è possibile aumentare l'estensione della rete. Armadio tecnologico con i cablaggi di una lan Docente: Marco Sechi Modulo 1
APPROFONDIMENTO 6: Tipi di cavo Twisted pair 28 In telecomunicazioni, per doppino (o coppia bifilare) si intende un cavo composto da una coppia di fili di rame. Tipicamente il doppino è costituito da una coppia di conduttori ritorti (twisted pair) mediante un processo di binatura. Il doppino può essere singolo oppure composto da diverse coppie intrecciate. In questo caso ogni filo conduttore è distinto da una codifica stampata sull'isolamento, diversa per colore e lunghezza della banda colorata. UTP (Unshielded Twisted Pair): STP (Shilded Twisted Pair): Si tratta di cavi composti da 8 fili Uguale all’UTP, ma con la presenza della calza intrecciati a coppie. Le varie coppie sono a di schermatura intorno ad ogni coppia, questo loro volta intrecciate tra loro. Questo tipo tipo di cavo è molto meno flessibile del di cavo, non avendo calze per la precedente ma sicuramente più immune ai schermatura, risulta molto flessibile. E’ disturbi e più costoso. Un esempio è quello utilizzata ampiamente nelle reti ethernet. definito da IBM per la sua rete Token Ring. La lunghezza massima di un cavo UTP nello standard ethernet è di 100 m. 28 Docente: Marco Sechi Modulo 1
29 FTP (Foiled Twisted Pair): S‐STP (Screened Shielded Twisted Pair): Il cavo FTP (Foiled Twisted Pair) noto anche Uguale all’STP, ma con la presenza della come S/UTP o Screened Foiled Twisted Pair calza di schermatura anche all’esterno. (S/FTP) è un cavo UTP schermato solo Questo tipo di cavo è molto meno flessibile esternamente. La lunghezza massima di un del precedente ma sicuramente più immune cavo FTP è di 100 m. ai disturbi e più costoso. I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5, 5E, 6 ecc (cavi di categoria inferiore alla 5 non vengono più utilizzati dato che non permettono di raggiungere i 100Mbit/sec). Per sfruttare l’ethernet Gigabit (1000baseT) occorre invece un cavo di categoria superiore alla 5 (ad esempio categoria 5E {enhanced} o categoria 6). La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare29 interferenze sulla trasmissione dati. Tali cavi terminano con dei connettori di tipo RJ‐45 (anch'essi schermati) che si innestano direttamente nell'interfaccia del dispositivo Docente: Marco Sechi Modulo 1
30 APPROFONDIMENTO 7: Trasformazione di reti lineari e ad anello in reti a stella La topologia a stella rappresenta la configurazione più funzionale per quanto riguarda l'amministrazione di una rete. Infatti la centralità dei sui dispositivi più importanti consente di monitorare lo stato della rete da un unico punto centrale con conseguente riduzione dei costi di gestione. Semplificando in figura viene mostrato come ottenere una topologia fisica a stella partendo da una rete a bus (o a circuito aperto) Docente: Marco Sechi Modulo 1
31 Con un procedimento simile possiamo ottenere una topologia fisica a stella partendo da una rete ad anello (o a circuito chiuso) Docente: Marco Sechi Modulo 1
32 APPROFONDIMENTO 8: Cablaggi e Rack Docente: Marco Sechi Modulo 1
33 Docente: Marco Sechi Modulo 1
34 Docente: Marco Sechi Modulo 1
Puoi anche leggere