Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI

Pagina creata da Vincenzo Orlandi
 
CONTINUA A LEGGERE
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
1

                Introduzione alle reti
Docente: Marco Sechi                     Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
2     Un pc standalone è un pc che non risulta collegato ad alcuna rete. Le risorse locali non
      sono pertanto condivise con altri computer.

     Le risorse hardware locali sono i dispositivi connessi al computer come ad esempio le
     memorie di massa (hard disk, dvd, usb key, etc.) e le periferiche di I/O (stampanti, tastiera,
     mouse, scanner, etc.).

    Docente: Marco Sechi                                                                  Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
3
    Una RETE INFORMATICA è costituita da un insieme di
    computer collegati tra loro che possono condividere
    sia le risorse hardware (periferiche hardware) che le
    risorse software (programmi applicativi e base dati).
    La rete aggiunge alla capacità di elaborare i dati
    anche la possibilità di mettere in comunicazione gli
    utenti tra loro, consentendone lo scambio dei dati.

    ELEMENTI FONDAMENTALI PER COMUNICARE
        Il MEZZO TRASMISSIVO costituisce il livello fisico
        utilizzato per trasmettere l’informazione. In base
        alla tipologia distinguiamo:
             Reti Wired: utilizzano cavi fisici
             Reti Wireless: utilizzano onde radio a bassa
               potenza
        Il PROTOCOLLO è un insieme di regole che definiscono in maniera dettagliata le
        modalità con cui deve svolgersi la comunicazione. Entrambe gli interlocutori, per
        comunicare, devono conoscere il protocollo utilizzato.
        Il SERVIZIO è il motivo per cui si instaura una comunicazione. Ad esempio per
        consultare un sito web, salvare un file in rete (File Service) o stampare un documento
        su una stampante condivisa (Print Service)

    Docente: Marco Sechi                                                                Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
4
    TIPOLOGIE DI RETE:
    In generale una rete
    informatica può occupare
    un'area di pochi metri
    fino a raggiungere
    dimensioni planetarie. La
    rete informatica assume
    denominazioni diverse in
    base alla sua estensione:
    BAN, PAN, LAN, MAN e
    WAN.
    BAN (Body Area Network
    o Body Sensor Network):
    sono reti che
    interconnettono
    dispositivi indossabili il cui
    raggio di copertura è
    inferiore al metro. Un
    personal gateway o
    server consente il
    monitoraggio a distanza
    dei sensori installati sulla
    BAN.
    Docente: Marco Sechi             Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
Le applicazioni più tipiche delle BAN sono le reti di sensori corporei in campo biomedico.
5   PAN (Personal Area Network): si tratta di una rete che si sviluppa intorno all'utilizzatore
    con una estensione di pochi metri. E' la tipica rete adoperata per collegare le periferiche
    ed altri dispositivi (es. macchina fotografica digitale, cellulare, etc.) al Computer.
    Per stabilire la connessione basta portare i dispositivi che si vuole collegare nel
    corto raggio di copertura della rete PAN.
    Gli standard di connessione utilizzati sono:
    • IrDA (Infrared Data Association ‐ obsoleto): è basato sull’utilizzo di raggi
    infrarossi diretti, con portata massima di circa un metro ed una velocità di
    trasmissione dati al più di 4 Mbps. La necessità di sistemare i terminali a "distanza
    visiva", senza interporre ostacoli, ne ha limitato notevolmente gli ambiti
    applicativi.
    • Bluetooth (IEEE 802.15) rappresenta uno degli standard più utilizzati per questa
    tipologia di rete. La sua specifica utilizza frequenze di 2,4GHz con una portata
    massima di circa 15 metri ed una velocità di trasferimento dati fino a 2 Mbps.
    Questo standard utilizza una con configurazione di tipo master‐slave, in cui il
    primo dispositivo attivo diviene il master, consentendo agli altri slave di
    comunicare tra di loro

                                                                                        LAN (Local Area Network): è
                                                                                        costituita da un insieme di nodi
                                                                                        situati solitamente all’interno di
                                                                                        uno stesso edificio o al massimo
                                                                                        in edifici adiacenti relativi alla
                                                                                        stessa azienda.

    Docente: Marco Sechi                                                                                              Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
6                              MAN (Metropolitan Area
                               Network): dette anche
                               reti metropolitane si
                               sviluppano a livello
                               cittadino.

     WAN (Wide Area
     Network): sono reti
     geografiche di notevole
     estensione che
     consentono di far
     comunicare computer
     anche a grandissime
     distanze. Internet è la
     WAN per eccellenza

    Docente: Marco Sechi                     Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
TOPOLOGIE FISICHE DI RETE:
7   La disposizione fisica, cioè la configurazione spaziale di una rete è detta topologia fisica.
    Si distinguono le seguenti topologie:
    RETE A BUS:
    E' il metodo più semplice per connettere in rete dei
    computer. Consiste in un singolo cavo (chiamato dorsale o
    backbone) che connette in modo lineare tutti i computer. E’
    la topologia utilizzata dalla rete ETHERNET. Quella a bus è
    una tipologia di rete passiva: i nodi ascoltano i dati trasmessi
    sulla rete, ma non intervengono nello spostamento dei dati
    da un computer a quello successivo. Se la backbone viene
    spezzata l’intera rete smette di funzionare.

                                             RETE AD ANELLO:
                                             I computer sono connessi ad un unico cavo
                                             circolare (percorso chiuso!). I segnali sono inviati
                                             lungo il circuito chiuso passando attraverso
                                             ciascun computer che funge da ripetitore (poiché
                                             ritrasmette il segnale amplificato al computer
                                             successivo). E’ la topologia utilizzata dalla rete
                                             TOKEN RING e FDDI.
    Docente: Marco Sechi                                                                    Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
8
    RETE A STELLA:
    Tutte i pc (workstation) sono connessi ad un punto
    centrale chiamato HUB.
    Se la connessione tra un computer e l’hub si
    interrompe solo quel computer verrà escluso dalla
    rete mentre tutti gli altri continueranno ad utilizzare
    la rete. Diversamente se è l'hub a guastarsi allora
    verranno interrotte tutte le connessioni. Questa
    topologia presenta i seguenti vantaggi:
        l’espandibilità: basta collegare un altro hub all’hub iniziale per aumentare il numero di
        porte a cui connettere i nodi,
        controllo centralizzato del traffico di rete. L'hub, tramite dei led luminosi posti sul suo
        pannello frontale, consente di monitorare da una singola posizione ogni ramo della rete.
    RETE A MAGLIA O MESH:
    Nella rete Mesh ogni nodo è capace di dialogare con gli altri tramite collegamenti diretti o
    attraverso dei nodi intermedi. In origine le reti Mesh erano caratterizzate dal fatto che
    ogni nodo era connesso direttamente con ogni altro nodo (full mesh). Ora un nodo è
    connesso direttamente solamente con un sottoinsieme di nodi detto cluster.
    In una rete Mesh i nodi svolgono anche funzioni di instradamento (routing), eseguendo le
    operazioni di forwarding dei pacchetti verso il nodo di destinazione. Le reti mesh, avendo
    linee ridondate, hanno un elevato grado di fault tolerance.
    Docente: Marco Sechi                                                                  Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
9
    Le reti a maglia si distinguono in:
       Magliata completamente connessa (full mesh): ogni nodo è connesso direttamente
       con tutti gli altri nodi della rete mediante un ramo dedicato. Sono le reti che
       presentano la massima tolleranza ai guasti ma anche il costo più elevato poiché il
       numero dei canali aumenta con legge quadratica rispetto al numero N di nodi. E’
       applicabile solo a reti di piccole dimensioni dove l'affidabilità è un fattore
       determinante. In questa tipologia esistono molti cammini alternativi che connettono
       ogni coppia di nodi (ridondanza).
                                                     Se vogliamo collegare fra loro N
                                                     nodi, in una full mesh, sono
                                                     necessari (N‐1) + (N‐2) + . . . + 2 + 1
                                                      N*(N‐1)/2 link. Si tenga presente
                                                     che ogni link permette la
                                                     comunicazione in entrambe le
                                                     direzioni per cui se è presente una
                                                     connessione tra il nodo A e il nodo B
                                                     non è necessario il collegamento
                                                     inverso tra il nodo B e il nodo A.

       Magliata parzialmente connessa (partial mesh): i nodi risultano connessi direttamente
       tra loro solo parzialmente. La tolleranza ai guasti dipende dal numero di canali
       ridondati. La rete Internet si avvale di una struttura magliata di questo tipo.
    Docente: Marco Sechi                                                               Modulo 1
Introduzione alle reti - Docente: Marco Sechi - Prof. Marco SECHI
10
     TOPOLOGIE LOGICHE DI RETE:
      La topologia logica, in contrapposizione con quella fisica, rappresenta il modo in cui i dati
      transitano sulle linee di comunicazione. Le topologie logiche più diffuse sono Ethernet,
      Token Ring e FDDI.
      ETHERNET (IEEE 802.3):
      Conosciuto con il nome di IEEE 802.3 è lo standard di trasmissione dati più diffuso per le
      LAN. E’ stato sviluppato dalla Xerox negli anni ’70 (1976). Usa la topologia lineare ed una
      modalità di trasmissione di tipo broadcast. I dati sono inviati a tutti i computer come
      segnali elettronici che vengono accettati solo dal computer destinatario, il cui indirizzo
      fisico è contenuto nel segnale. Poiché un solo computer alla volta può inviare i dati segue
      che maggiore è il numero di computer connessi, più alto è il tempo di attesa per i singoli
      nodi (le prestazioni della rete diventano quindi scadenti!).
      Tutti i computer di una rete Ethernet sono collegati alla
      stessa linea di trasmissione. La comunicazione avviene
      mediante un protocollo detto CSMA/CD (Carrier Sense
      Multiple Access with Collision Detect). L’acronimo
      CSMA/CD indica:
           Carrier Sense (CS): ogni stazione “ascolta” il bus e
          trasmette quando questo è libero;
          Multiple Access (MA): è possibile che due stazioni, trovando il mezzo trasmissivo
         libero, decidano di trasmettere nello stesso momento. Questo succede a causa di
         ritardi dovuti al tempo di propagazione del segnale sul bus.
     Docente: Marco Sechi                                                                   Modulo 1
Quindi può capitare che un nodo, trovando il canale libero, inizi la trasmissione anche
11
         se un altro nodo sulla rete lo sta già facendo. La trasmissione in contemporanea
         determina una collisione.
         Collision Detect (CD): per rilevare le collisioni, una stazione mentre trasmette ascolta il
         segnale sul mezzo trasmissivo e lo confronta con il suo. Se sono differenti allora si è
         verificata una collisione. Quando un nodo rileva una collisione interrompe le
         trasmissioni ed aspetta per un periodo di tempo aleatorio al termine del quale riprova
         a trasmettere.

      TOKEN RING (IEEE 802.5):
      La rete Token Ring è una rete ad anello con passaggio del
      testimone (token passing). All'interno di questa rete solo un
      calcolatore alla volta può trasmettere ovvero quello che è in
      possesso di un particolare messaggio detto token (gettone).
      Ogni calcolatore è collegato ad altri due. L’insieme delle
      connessioni tra i calcolatori forma un anello. Quando un
      computer deve trasmettere attende il passaggio del token.
      Quando il token è disponibile il calcolatore che deve trasmettere lo modifica inserendovi:
      1) il contenuto del messaggio, 2) l’indirizzo del destinatario 3) l'indirizzo del mittente. Il
      token modificato prosegue di nodo in nodo fino a raggiungere il destinatario.
      Il destinatario, quando riceve il messaggio, setta un bit nella testata (header) del
      pacchetto per confermare l'avvenuta consegna e lo inoltra al nodo successivo. Il passaggio
      del token continua fino al mittente il quale, accertata l’avvenuta ricezione, crea un nuovo
      token pulito che viene reimmesso nella rete.
     Docente: Marco Sechi                                                                   Modulo 1
12
     Le specifiche della Token Ring sono descritte nello standard IEEE 802.5. Nelle reti Token Ring,
     a differenza di altre tipologie, un computer malfunzionante viene automaticamente escluso
     dall’anello garantendo la continuazione del servizio di rete.
     Nella realtà i computer di una rete di tipo “Token
     Ring" non sono disposti in cerchio, ma sono
     collegati      ad     un      ripartitore    (detto
     MAU, Multistation Access Unit) che gestisce la
     comunicazione tra i computer collegati
     assegnando a ciascuno un intervallo di tempo
     fissato. Si tratta dunque di una modalità dove il
     tempo assegnato per l'accesso risulta ripartito
     (TDMA: time division multiple access).
     Chi è in possesso del token può trasmettere. Terminata la trasmissione o ricevuta la
     conferma di ricezione il calcolatore destinatario passa il token libero al pc vicino.
     Quest'ultimo se deve trasmettere dei dati inizia la comunicazione, altrimenti cede
     immediatamente il token senza impegnare il canale. Ogni calcolatore può trasmettere al
     massimo un solo frame alla volta e poi deve consegnare il token al terminale vicino.
     L'implementazione più famosa di questo tipo di rete è stata commercializzata da IBM negli
     anni '70. Sebbene la Token Ring fosse inizialmente più efficiente di Ethernet, è stata
     successivamente superata da quest'ultima anche in virtù della filosofia open che la
     caratterizza. Ethernet con le sue implementazioni sempre più veloci, grazie alla trasmissione
     di tipo Full‐Duplex e all'introduzione degli switch (che evitano le collisioni) ha ora
     surclassato ampiamente la Token Ring.
     Docente: Marco Sechi                                                                Modulo 1
13
     FDDI:
     Nell'ambito delle reti informatiche la Fiber distributed data interface (meglio conosciuta
     con l'acronimo FDDI) è un particolare tipo di rete ad anello che utilizza come mezzo
     trasmissivo le fibre ottiche. Le fibre ottiche sono filamenti di materiali vetrosi o polimerici,
     realizzati in modo da poter condurre al loro interno la luce. Si tratta solitamente di una
     coppia di fili: uno per la trasmissione e l'altro per la ricezione.
     FDDI utilizza un protocollo che deriva dallo standard 802.4 token bus.
     Nella Token Bus i calcolatori sono connessi ad un bus lineare sul quale viene definita una sequenza
     ciclica di stazioni (ovvero viene deciso a piacimento un ordinamento delle stazioni). In questo anello
     logico (come nella token ring) circola un gettone che abilita la stazione che lo possiede a trasmettere
     pacchetti sul canale di comunicazione comune per l’intervallo di tempo prefissato. Il vantaggio del
     token bus, rispetto al più semplice token ring, è che esso rappresenta una valida alternativa quando
     risulta difficoltoso stendere fisicamente una rete ad anello. Il bus è infatti una rete "comoda" che può
     essere inserita facilmente in qualsiasi tipo di edificio.

     Lo schema logico della rete FDDI è costituito da un doppio anello
     in fibra ottica (che può arrivare a 200km di lunghezza) che opera
     ad una velocità di 100 Mbps (Megabit per secondo). Normalmente
     le trasmissioni avvengono su un solo anello ‐ detto primario ‐
     mentre, in caso di malfunzionamenti, entra in funzione l'anello
     secondario. In tal modo viene garantita l'affidabilità del servizio. Il
     secondo anello viene talvolta utilizzato per raddoppiare la potenza
     trasmissiva totale della rete fino a una velocità di 200Mbps.
     Docente: Marco Sechi                                                                           Modulo 1
14
      Inizialmente, quando Ethernet non superava i
      10Mbps, la FDDI veniva utilizzata come mezzo
      trasmissivo per le backbone aziendali (ad esempio
      per connettere le sottoreti presenti sui vari piani di
      un edificio) permettendo un aumento sensibile
      della banda nei punti più critici della LAN. Con
      l’avvento della FASTEthernet prima e poi della
      GIGAEthernet tale tecnologia è stata abbandonata
      in LAN ma rimane ancora presente in ambito
      MAN. Se una postazione diventa non operativa
      l’anello si adatta alla nuova situazione in modo da
      garantire i servizi di rete a tutti gli altri nodi
      connessi.
      Gli anelli FDDI sono generalmente connessi ad albero. Solo pochi apparati
      (solitamente dei router) risultano connessi ad entrambe gli anelli.

     Docente: Marco Sechi                                                         Modulo 1
15

                      APPROFONDIMENTI RETE

     Docente: Marco Sechi                    Modulo 1
APPROFONDIMENTO 1: Tipologie di canale di comunicazione
16    Le tipologie dei canali di comunicazione sono:
          canali di tipo Full‐duplex: consentono la comunicazione in entrambe le direzioni (sullo
          stesso canale!) anche contemporaneamente.

          canali di tipo Half‐duplex: consentono la trasmissione in entrambe le direzioni (sullo
          stesso canale!) ma non contemporaneamente. Un tipico esempio sono le reti ethernet
          10Base5, 10Base2 o le reti basate su hub.

         canali di tipo Simplex: il mezzo trasmissivo consente di trasmettere i dati in una sola
         direzione. Nella comunicazione tra due entità una ha sempre il ruolo di trasmittente
         mentre l'altra quello di ricevente, come ad esempio nelle trasmissioni televisive. Per
         ottenere un canale full duplex (bidirezionale) è necessario utilizzare 2 canali simplex.

     Docente: Marco Sechi                                                                  Modulo 1
APPROFONDIMENTO 2: modalità di collegamento
17
     Le modalità di collegamento sono:
        Broadcast: (vedi approfondimento 3) è caratterizzata dalla
        presenza di un unico mezzo di trasmissione condiviso tra tutti i
        nodi. Per comunicare con un nodo occorre inviare un messaggio
        contenente l'indirizzo di destinazione. Il messaggio raggiunge
        tutti i nodi della rete ma attua la ricezione soltanto il nodo il cui
        indirizzo è uguale a quello nel messaggio.
                                        punto‐a‐punto: in questo caso esistono più linee di
                                        trasmissione e ciascuna connette una coppia di nodi. E’
                                        una configurazione costosa poiché per connettere
                                        tutte le possibili coppie ottenibili con      N nodi
                                        occorrono (N‐1)+(N‐2)+…+2+1 = N*(N‐1)/2 canali
                                        dedicati!
        Commutate: solo alcuni nodi risultano connessi direttamente tra loro mentre altri
        svolgono la funzione di smistamento dei messaggi. In questo caso tra una coppia di
        nodi possono esistere più percorsi di
        connessione. In una rete commutata i
        dati sono immessi nella rete da un
        calcolatore host e instradati fino
        all’host di destinazione passando
        attraverso dei router.
     Docente: Marco Sechi                                                                 Modulo 1
Nelle reti a commutazione distinguiamo 2 strategie di instradamento:
18
        Commutazione di circuito: in questo caso viene creato un circuito logico fra sorgente
        e destinazione. Tutti i dati seguono lo stesso percorso. Il primo passo è la creazione di
        un canale logico dedicato fra sorgente e destinazione. Il canale logico è costituito da
        una successione di connessioni fra nodi della rete. I dati vengono instradati lungo il
        canale predisposto senza alcun ritardo. La trasmissione è costituita da:
            1. Fase di attivazione: viene stabilito il cammino fra sorgente e destinazione
            2. Fase di trasferimento dei dati
            3. Fase di chiusura della comunicazione

       Vantaggi e svantaggi
        Tecnica efficiente per comunicazioni telefoniche
        Non adatta per la trasmissione dati tra calcolatori: in caso di traffico elevato
         alcune comunicazioni possono risultare bloccate (intasamento)
        Richiede che sorgente e destinatario si accordino sulla velocità di trasferimento

     Docente: Marco Sechi                                                                    Modulo 1
19
          Commutazione di pacchetto: il messaggio viene suddiviso in pacchetti e ogni
          pacchetto può seguire percorsi diversi. Quando un nodo riceve un pacchetto lo
          memorizza e lo accoda per poterlo trasmettere al più presto. I pacchetti vengono
          spediti uno alla volta sulla rete e possono seguire un percorso diverso. L’ordine di
          arrivo può essere diverso da quello di partenza. Ogni pacchetto contiene:
           Dati
           Informazioni di controllo come la priorità, l'indirizzo del destinatario e del mittente
           un numero progressivo

        Vantaggi e svantaggi
         Migliore utilizzo delle risorse (distribuzione del carico)
         Maggiore robustezza rispetto ai guasti (fault tolerance)
         Trasmissione anche fra calcolatori con velocità differenti
         In caso di traffico elevato alcune comunicazioni possono subire ritardi ma non
          vengono bloccate
         Gestione di comunicazioni a priorità diverse (ulteriore informazione che va nel
          pacchetto)
         Necessità di riordino dei pacchetti da parte del destinatario
     Docente: Marco Sechi                                                                  Modulo 1
20
     APPROFONDIMENTO 3: Trasmissione broadcast
      Questa modalità di trasmissione prevede l'invio di un messaggio a tutti i computer collegati
      alla rete. In generale si dice che in una rete la modalità di trasmissione è broadcast quando
      la rete ha queste caratteristiche:
          canale di trasmissione condiviso da tutti i calcolatori della rete
          ogni calcolatore ha associato un identificatore univoco (indirizzo di rete)
          Il messaggio viene inviato sulla rete a tutti calcolatori connessi ma soltanto il nodo il cui
          indirizzo coincide con il destinatario indicato nel messaggio lo riceve per elaborarlo.

      Trasmissione broadcast: una metafora
      Un’analogia con questo tipo di comunicazione è quella di un'aula in cui docente e studenti
      condividono lo stesso mezzo di comunicazione (l’aria). Diventa cruciale decidere chi deve
      parlare e quando. A tale scopo vengono stabilite una serie di regole (il protocollo) per usare
      questo "canale di comunicazione condiviso“:

             Si deve dare a ciascuno l’opportunità di parlare
             Non si deve parlare fino a quando non si è autorizzati
             Non si deve monopolizzare la comunicazione
             Si deve alzare la mano quando si deve intervenire
             Non si deve interrompere chi sta parlando
      Le reti di calcolatori hanno dei protocolli di comunicazione che regolamentano le
      trasmissioni broadcast.
     Docente: Marco Sechi                                                                     Modulo 1
APPROFONDIMENTO 4: metodi d'accesso
21
     Per evitare sovrapposizioni di segnale (interferenze o collisioni) ogni nodo utilizza un
     metodo di accesso che permette di ottenere il diritto a trasmettere sul canale condiviso.
     Esistono 2 modalità:
     • Tecniche a contesa: l'accesso al canale è casuale. Se due o più stazioni cercano di
       trasmettere simultaneamente, il conflitto viene risolto secondo alcune regole di
       mediazione. A questa categoria appartiene il protocollo CSMA‐CD.

     • Tecniche non a contesa: I nodi non si contendono l’uso della rete ma devono prima
       ottenere il permesso di trasmissione mediante l'acquisizione del gettone (token)
       circolante. Appartengono a tale tipologia le reti token ring e quelle token bus (FDDI)

     La capacità di trasmissione (ampiezza di banda) di un mezzo trasmissivo indica la quantità
     di informazione che si può trasferire nell'unità di tempo. Viene misurata in bps (detto
     anche baud ‐ bit per secondo), Kbps (kilobit per secondo) o Mbps (megabit per secondo).

     Docente: Marco Sechi                                                                Modulo 1
22
     APPROFONDIMENTO 5: Tipi di rete Ethernet
      Thick Ethernet (10Base5):
      E’ la prima tipologia di rete Ethernet. Utilizzava un grosso
      cavo coassiale (R8) e per questo era anche chiamata Thick
      Ethernet. Con lo standard 10Base5 raggiungeva una
      velocità di 10Mbps con segmenti lunghi al massimo 500mt.
      Le stazioni erano collegate alla backbone tramite un
      cablaggio detto “a vampiro”.

     Docente: Marco Sechi                                            Modulo 1
23
     Thin Ethernet (10Base2):
     Successivamente fecero la loro comparsa le reti 10Base2,
     che utilizzavano un cavo coassiale (RG58) più fino (Thin
     Ethernet) che consentiva una migliore stesura del cablaggio.
     Le stazioni venivano collegate tramite delle giunzioni a T e
     dei connettori BNC. Consente trasmissioni fino a 10Mbps
     con segmenti lunghi al massimo 185 mt. La topologia di
     questo tipo di rete resta lineare.

                                                                    Nella foto sono elencati tutti
                                                                    i componenti della rete 10Base2:
                                                                    (1) La scheda di rete (NIC) con il
                                                                    connettore BNC a baionetta (2), il
                                                                    connettore a T (3), il cavo rg‐58
                                                                    (4) e il terminatore (5).

                                                                                       Cavo RG‐58

                                                                                                  2
                                                                                                  3

     Docente: Marco Sechi                                                                 Modulo 1
24
     10BaseT – 100BaseT – 1000BaseT:
     La 10Base2 è stata poi sostituita dallo standard 10BaseT che utilizza un cavo a 8 fili in
     rame intrecciati a coppie (twisted pair) conosciuto con le sigle UTP/STP. Tali cavi
     terminano con dei connettori di tipo RJ‐45 che si innestano direttamente nell'interfacce di
     rete. La 10Base‐T lavora con una topologia a stella dove tutti computer risultano connessi
     ad un concentratore (Hub). Con la 10BaseT si è passati dalla topologia fisica lineare a
     quella a stella.

                                                                                             RJ‐45

                                                                                               2
                                                                                               4

     Docente: Marco Sechi                                                               Modulo 1
25
      Gli 8 fili del cablaggio vengono innestati al connettore RJ‐45 seguendo
      delle regole ben precise. RJ‐45 è un connettore 8P8C, ovvero a 8
      posizioni e 8 contatti (pin)

                                                                                  I cavi di tipo dritto possono seguire due
                                                                                  tipi    di     standard     differenti:   i
                                                                                  collegamenti sono sempre pin‐to‐pin
                                                                                  (ovvero il pin 1 di un connettore è
                                                                                  direttamente collegato al pin 1 dell’altro
                                                                                  connettore ecc), ma cambia l’incrocio
                                                                                  dei fili all’interno, lo standard con la
                                                                                  lettera B è più recente:

     Attenzione: se nel collegamento dei singoli cavi rispetto il pin to pin ma uso colori differenti dallo schema potrei
     ottenere un cavo non funzionante. Questo perché, a seconda del colore utilizzato, il suo particolare incrocio dei cavi
     può determinare una maggiore diafonia con conseguente perdita di dati. La diafonia è un disturbo indesiderato
     determinato dal campo elettromagnetico tempo‐variabile che si genera attorno a un cavo in cui passa corrente non
     costante (segnale) . Questo fenomeno è particolarmente indesiderato nel campo delle comunicazioni quando si usano
     cavi elettrici per trasportare dati o segnali. Se i cavi non sono opportunamente schermati, si possono generare dei
     disturbi sui livelli di tensione con conseguente perdita dei dati, o peggioramento della qualità della comunicazione.

                                                                                    I cavi incrociati (o crossover)
                                                                                    servono per collegare tra loro
                                                                                    2 PC oppure per collegare in
                                                                                    cascata gli hub/switch.

     Docente: Marco Sechi                                                                                        Modulo 1
26
      La rete 10Base‐T è caratterizzata da una velocità di trasmissione pari a 10 Mbps. Per quanto
      non venga più installata da tempo è ancora presente in alcune vecchie installazioni.
      L’evoluzione della 10BaseT è rappresentata dalla Fast Ethernet (100BaseT) che porta il
      traffico alla velocità di 100 Mbps. Fast Ethernet è stato introdotto nel 1995. Nel 1998 appare
      una versione più veloce di ethernet chiamata Gigabit Ethernet o 1000BaseT mentre nel
      2006 fa la sua comparsa la 10GbaseT. Le 10GBaseT vengono impiegate principalmente per
      connettere gli apparati che costituiscono la backbone di una rete.
      Le trasmissioni a 10Mbps e 100Mbps (10baseT e 100baseT) utilizzano solo 4 pin degli 8 (i
      pin 4,5,7 e 8 non vengono sfruttati) disponibili sul connettore RJ‐45. La 1000baseT (o
      gigabit) invece utilizza tutti e 8 i fili (cablaggio di categoria 5e). La 10Gbase‐T utilizza un
      cablaggio di categoria 6°.
      La topologia iniziale della Ethernet è nota con il nome di Ethernet condiviso: ogni messaggio
      emesso è inviato a tutti i nodi connessi e la banda passante è condivisa tra tutti questi nodi.
      La topologia fisica è di tipo lineare oppure a stella nel caso venga usato un Hub.
      La sua evoluzione è rappresentata dallo Switched Ethernet. La topologia fisica utilizzata è
      quella a stella, organizzata attorno ad uno switch. Lo switch esamina gli indirizzi fisici
      mittente e destinatario dei messaggi e crea una tabella che gli permette di sapere per ogni
      porta quale terminale è connesso (di solito questo processo avviene automaticamente ma
      l'amministratore di rete può procedere a delle configurazioni aggiuntive). Conoscendo la
      porta del destinatario, lo switch trasmette il messaggio solo sulla porta indicata, lasciando le
      altre libere per ulteriori trasmissioni che possono avvenire contemporaneamente.
      Lo switch consente la creazione di circuiti virtuali tra mittente e destinatario che evitano le
      collisioni.
     Docente: Marco Sechi                                                                   Modulo 1
27
     Ne consegue che gli scambi possono essere effettuati alla capacità
     di banda nominale (visto che non vi è condivisione del canale!)
     senza collisioni con conseguente aumento della velocità di
     trasmissione.
     Nelle 10/100/1000 baseT la presenza di circuiti separati per la
     trasmissione/ricezione e la non necessità di rilevare le collisioni
     (grazie alla commutazione delle porte!) permettono di passare in
     modalità full‐duplex sulle porte. In questo modo, i terminali
     possono trasmettere e ricevere allo stesso tempo contribuendo a
     migliorare ulteriormente le performance di rete.
     Per concludere, l'adozione degli switch permette di costruire delle
     reti più estese anche a livello geografico. Con l'Ethernet condiviso,
     un messaggio deve poter raggiungere qualsiasi altro terminale della
     rete in un intervallo di tempo preciso (slot time) altrimenti il
     meccanismo di rilevazione della collisione (CSMA/CD) non funziona.
     La durata dello slot time deve consentire al nodo che trasmette di
     venire a conoscenza di una collisione prima di aver completato la
     trasmissione del frame con la minima dimensione ammessa. Più la
     rete è estesa maggiore è la probabilità che lo slot time venga
     superato. Nella Switched Ethernet la mancanza di collisioni
     permette di passare alla modalità full‐duplex per cui l'uso dello slot
     time è superfluo e di conseguenza è possibile aumentare
     l'estensione della rete.                            Armadio tecnologico con
                                                               i cablaggi di una lan
     Docente: Marco Sechi                                                              Modulo 1
APPROFONDIMENTO 6: Tipi di cavo Twisted pair
28    In telecomunicazioni, per doppino (o coppia bifilare) si intende un cavo composto da una
      coppia di fili di rame. Tipicamente il doppino è costituito da una coppia di conduttori ritorti
      (twisted pair) mediante un processo di binatura. Il doppino può essere singolo oppure
      composto da diverse coppie intrecciate. In questo caso ogni filo conduttore è distinto da
      una codifica stampata sull'isolamento, diversa per colore e lunghezza della banda colorata.
      UTP (Unshielded Twisted Pair):                  STP (Shilded Twisted Pair):
     Si tratta di cavi composti da 8 fili             Uguale all’UTP, ma con la presenza della calza
     intrecciati a coppie. Le varie coppie sono a     di schermatura intorno ad ogni coppia, questo
     loro volta intrecciate tra loro. Questo tipo     tipo di cavo è molto meno flessibile del
     di cavo, non avendo calze per la                 precedente ma sicuramente più immune ai
     schermatura, risulta molto flessibile. E’        disturbi e più costoso. Un esempio è quello
     utilizzata ampiamente nelle reti ethernet.       definito da IBM per la sua rete Token Ring.
     La lunghezza massima di un cavo UTP
     nello standard ethernet è di 100 m.

                                                                                                    28

     Docente: Marco Sechi                                                                    Modulo 1
29
     FTP (Foiled Twisted Pair):                       S‐STP (Screened Shielded Twisted Pair):
     Il cavo FTP (Foiled Twisted Pair) noto anche     Uguale all’STP, ma con la presenza della
     come S/UTP o Screened Foiled Twisted Pair        calza di schermatura anche all’esterno.
     (S/FTP) è un cavo UTP schermato solo             Questo tipo di cavo è molto meno flessibile
     esternamente. La lunghezza massima di un         del precedente ma sicuramente più immune
     cavo FTP è di 100 m.                             ai disturbi e più costoso.

     I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di
     trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5,
     5E, 6 ecc (cavi di categoria inferiore alla 5 non vengono più utilizzati dato che non
     permettono di raggiungere i 100Mbit/sec). Per sfruttare l’ethernet Gigabit (1000baseT)
     occorre invece un cavo di categoria superiore alla 5 (ad esempio categoria 5E {enhanced} o
     categoria 6).
     La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia
     sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare29
     interferenze sulla trasmissione dati.
     Tali cavi terminano con dei connettori di tipo RJ‐45 (anch'essi schermati) che si innestano
     direttamente nell'interfaccia del dispositivo
     Docente: Marco Sechi                                                                 Modulo 1
30
     APPROFONDIMENTO 7: Trasformazione di reti lineari e ad anello in reti a stella
     La topologia a stella rappresenta la configurazione più funzionale per quanto riguarda
     l'amministrazione di una rete. Infatti la centralità dei sui dispositivi più importanti consente
     di monitorare lo stato della rete da un unico punto centrale con conseguente riduzione dei
     costi di gestione.
     Semplificando in figura
     viene mostrato come
     ottenere una topologia
     fisica a stella partendo da
     una rete a bus (o a
     circuito aperto)

     Docente: Marco Sechi                                                                    Modulo 1
31
       Con un procedimento simile possiamo ottenere una topologia fisica a stella partendo da
       una rete ad anello (o a circuito chiuso)

     Docente: Marco Sechi                                                             Modulo 1
32
     APPROFONDIMENTO 8: Cablaggi e Rack

     Docente: Marco Sechi                 Modulo 1
33

     Docente: Marco Sechi   Modulo 1
34

     Docente: Marco Sechi   Modulo 1
Puoi anche leggere