Reti di computer - CISAR Pordenone
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Reti di computer Una guida indispensabile per avere le conoscenze basilari di come creare una rete di computer e conoscere tutti gli strumenti necessari per realizzarla. In questa guida c'è tutto quello da sapere per realizzarne una, il corso e suddiviso in sette capitoli teorici e cinque pratici. 1.Introduzione alle reti Cos'è una rete e quali sono i suoi vantaggi 2.I componenti di una rete Gli strumenti necessari per creare una rete 3.Rete locale Interattiva Uno schema di rete 4.Le reti locali e geografiche Capire la differenza tra le reti LAN e le reti WAN 5.Le tipologie di rete In questa sezione verranno spiegate ed illustrate le Tipologie di Rete. 6.Protocolli di comunicazione Il Protocollo non è altro che il "Linguaggio" con cui vengono scambiati i dati e le informazioni tra computer in rete. Esistono tre tipologie di Protocolli: 7.Appunti di rete per l'esame MCP Questa sezione contiene alcuni appunti, utili per chi deve affrontare l'esame di certificazione MCP "Networking Essentials". Una sorta di "Bignami" da stampare e leggere 10 minuti prima di affrontare l'esame e .... in bocca al lupo! Lezioni pratiche 8.Rete Peer To Peer Progettare una Rete Locale Peer To Peer 9.Rete Client/Server Progettare una Rete Locale"Client/Server" 10.Connettere due PC Come connettere due computer in rete senza utilizzare un HUB 11.Condividere il Modem In questa sezione verranno illustrate le principali possibilità di condividere una singola connessione ad Internet a tutti i client di una Rete locale (con modem analogico, ADSLe ISND) 12.Connessione ad Internet con l'ADSL In questa sezione verranno illustrate le principali possibilità di connessione ad internet con la linea ADSL
Reti di computer Che cos'è una rete? Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi. Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse. Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo. Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network). Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l'Internet stessa. Esistono diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet. Una rete può essere formata da una o più di queste tecnologie. Le reti Ethernet e Fast Ethernet funzionano in modo simile e la differenza principale è data dalla velocità alla quale trasferiscono le informazioni. Ethernet funziona a 10 Megabit per secondo (o Mbps) e Fast Ethernet funziona a 100Mbps. I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti. Ogni pacchetto contiene l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione).
Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a raggiungere la propria destinazione. Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier- Sense Multiple Access with Collision Detection). In tal modo può comunicare solo un dispositivo per volta. Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano quindi di trasmettere e attendono prima di inviare nuovamente i loro pacchetti. Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente. Quali sono i vantaggi di avere una Rete? In una rete LAN (Local Area Network), le informazioni e le risorse possono essere condivise. Questa possibilità offre diversi vantaggi: E' possibile condividere periferiche costose, come le stampanti. In una rete, tutti i computer possono accedere alla stessa stampante. E' possibile inoltrare dati tra utenti senza l'uso di floppy disk. Trasferendo file attraverso la rete, non si perde tempo nel copiare i file su un dischetto o su un altro PC. Inoltre vi sono meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete. E' possibile centralizzare programmi informatici essenziali, come gli applicativi finanziari e contabili. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano lavorarvi simultaneamente. Un esempio di ciò potrebbe essere un sistema di prenotazione di biglietti in cui è importante evitare di vendere due volte lo stesso biglietto. E' possibile istituire sistemi di backup automatico dei file. E' possibile usare un programma informatico per fare il backup automatico di file essenziali, risparmiando tempo e proteggendo l'integrità del proprio lavoro. In una rete WAN (Wide Area Network), le informazioni e le risorse sono condivise in un'area geografica più ampia. Questa possibilità offre diversi vantaggi: E' possibile inviare e ricevere messaggi in tutto il mondo, comunicare messaggi e avviso a molte persone, in molti luoghi diversi, in modo più rapido ed economico. E' possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete aziendale. E' possibile accedere alla vaste risorse dell'Internet e di World Wide Web. Grazie alla WAN, è possibile condividere le risorse e le informazioni all'interno di una vasta area geografica (ad es. consultare il web, trasferire file e messaggi mediante e-mail, ecc..). Per accedere ad una WAN, è necessario un modem o un router.Per accedere ad Internet, occorre avere inoltre un account con un provider di servizi Internet (ISP).
I componenti di una Rete Le schede di Rete (o NIC) Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello scegliere una NIC per un PC, considerare quanto segue: La velocità dell' hub, dello switch o del server di stampa - Ethernet (10Mbps) o Fast Ethernet (100Mbps); Il tipo di collegamento necessario - RJ-45 per doppino o BNC per cavo coassiale; Il tipo di connettore NIC disponibile all'interno del PC-ISA o PCI. La velocità di connessione Con un hub o uno switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o switch Fast Ethernet, invece, va utilizzata una scheda Fast Ethernet. Collegando il PC ad un dispositivo a velocità duale che supporta sia 10 che 100Mbps, è possibile usare una NIC da 10Mbps o una da 100Mbps. Grazie ad una porta del dispositivo a velocità duale, la velocità è regolata in funzione alla massima velocità supportata dalle due estremità della connessione. Ad esempio, se la NIC supporta solo 10Mbps, la porta del hub a velocità duale, collegata alla NIC, diventa una porta da 10Mbps. Se la NIC supporta 100Mbps, la velocità della porta del hub sarà di 100Mbps. In tal modo, una NIC a velocità duale può essere collegata ad un hub Ethernet da 10Mbps o ad un hub Fast Ethernet da 100Mbps. La NIC a velocità duale regolerà la propria velocità in funzione della massima velocità supportata dalle due estremità della connessione. Nota: I dispositivi a velocità duale sono detti dispositivi ad autonegoziazione, ad autorilevamento o 10/100.
Per creare una rete che si avvale di doppini, occorre avere una NIC con connettore RJ-45. Connettori ISA e PCI Sono due i tipi connettori NIC per PC: I connettori ISA (Industry Standard Architecture) sono lunghi 14 cm circa; I connettori PCI (Peripheral Component Interconnect) trovano applicazione in tutti i PC desktop Pentium. I connettori PCI garantiscono maggiori prestazioni rispetto a quelli ISA. I connettori PCI sono lunghi 9 cm circa. Gli Hub e gli Switch Gli hub e gli switch servono a collegare PC, stampanti e altri dispositivi. Gli hub si differenscono dai switch per il modo in cui avviene la trasmissione del traffico di rete. Con il termine "hub" ci si riferisce a volte ad un componente dell'apparecchiatura di rete che collega assieme i PC, ma che in effetti funge da ripetitore. E questo è perché trasmette o ripete tutte le informazioni che riceve, a tutte le porte. Gli hub possono essere usati per estendere una rete. Tuttavia ciò può produrre una grande quantità di traffico superfluo, poiché le stesse informazioni vengono inviate a tutti i dispositivi di una rete. Gli hub sono adatti alle piccole reti; per le rete con elevato livello di traffico si consiglia un'apparecchiatura supplementare di networking (ad es. uno switch che riduce il traffico non necessario).
Fig.1 - Rete con Hub Gli switch si avvalgono degli indirizzi di ciascun pacchetto per gestire il flusso del traffico di rete. Monitorando i pacchetti che riceve, uno switch "impara" a riconoscere i dispositivi che sono collegati alle proprie porte per poi inviare i pacchetti solamente alle porte pertinenti. Lo switch riduce la quantità di traffico non necessario, dato che le informazioni ricevute nella porta vengono trasmesse solo al dispositivo con il giusto indirizzo di destinazione, e non come negli hub, a tutte le porte. Fig.2 - Rete con Switch Gli switch e gli hub vengono spesso utilizzati nella stessa rete. Gli hub ampliano la rete
fornendo un numero maggiore di porte, mentre gli switch dividono la rete in sezioni più piccole e meno congestionate. In una piccola rete, gli hub sono all'altezza del traffico di rete generato. Quando la rete raggiunge i 25 utenti, occorre eliminare il traffico non necessario. A tal fine, uno switch adatto suddivide la rete. Alcuni hub sono dotati di LED che segnalano il tasso di utilizzo della rete, ossia la quantità di traffico che attraversa la rete. Se il traffico è costantemente alto, può essere necessario dividere la rete mediante switch. Per aggiungere hub alla rete, occorre tener presente di alcune regole inerenti il numero di hub che possono essere collegati assieme. Gli switch possono essere usati per ampliare il numero di hub della propria rete. I Modem e i Router Il modem è un dispositivo che va collegato direttamente al computer e che si avvale della linea telefonica per chiamare le sedi (ad es. un servizio online o un ISP). Il compito essenziale di un modem è di convertire i dati digitali necessari al computer in segnali analogici per la trasmissione attraverso la linea telefonica, e viceversa. La velocità di connessione del modem è misurata in kilobit al secondo (Kbps). Gran parte dei modem si collegano, oggigiorno, ad una velocità che va da 28.8Kbps a 56Kbps. Inoltre, i modem sono definiti in conformità agli standard ITU . Ad esempio, un modem che è in grado di scaricare alla velocità massima di 56Kbps è contrassegnato da V.90. Il modem LAN eguaglia il modem stand-alone, dato che si avvale della linea telefonica per collegarsi alle sedi remote. Il modem LAN, ad esempio, è sostanzialmente un ISDN o router analogico con hub Ethernet incorporato, grazie al quale gli utenti condividono le linee telefoniche e le connessioni modem. Il modem LAN si collega direttamente a ciascuna porta di rete Ethernet del computer: ne risulta una maggiore rapidità di trasferimento rispetto ai modem stand-alone. Il numero di utenti che possono condividere l'accesso alla WAN può essere aumentato ad un massimo di 25 utenti; basta collegare un hub 10BASE-T Ethernet ad una delle porte LAN del modem LAN. Il Firewall Nodo configurato come barriera per impedire l'attraversamento del traffico da un segmento all'altro. I firewall migliorano inoltre la sicurezza della rete e possono fungere da barriera tra le rete pubbliche e private collegate. Possono essere implementati in un router o configurati a tal scopo come dispositivi di rete. Impiegando un firewall è possibile impedire gli accessi indesiderati, monitorare le sedi alle quali si accede più di frequente ed analizzare la quantità di larghezza di banda che la connessione Internet sta utilizzando.
I sistemi operativi di Rete Il computer è dotato di un sistema operativo di rete (NOS) e può quindi garantisce servizi ad altri utenti mediante rete. Esistono diversi tipi di sistema operativo di rete. Ad esempio, Microsoft ha prodotto diversi sistemi operativi tra cui Windows 98, Windows NT e, più recentemente, il sistema operativo Windows 2000. Questi sistemi operativi comunicano con altri dispositivi della rete utilizzando una serie di norme. Tali norme sono dette "protocolli". Il sistema operativo può supportare parecchi protocolli, ma solo quei dispositivi che utilizzano lo stesso protocollo possono intercomunicare. Collegando il computer ad una rete (mediante NIC, scheda PCMCIA o modem), il computer associa automaticamente un protocollo a quello del dispositivo. Il protocollo associato con il dispositivo per default dipende dal sistema operativo installato nel computer. A esempio, Windows 95 installa per default il protocollo NetBEUI, mentre Windows 98 quello TCP/IP. Se alcuni dei computer a disposizione utilizzano il protocollo NetBEUI, mentre altri quello TCP/IP, si hanno due reti distinte. I computer che si avvalgono del protocollo NetBEUI (di solito con Windows 95) possono riconoscere e comunicare solo quei computer che si avvalgono di NetBEUI. I computer che si avvalgono invece del protocollo TCP/IP (di norma con Windows 98) possono comunicare solo con quei computer che si avvalgono di TCP/IP. Per risolvere questo problema, occorre far sì che tutti i computer della rete utilizzino lo stesso protocollo. Si consiglia di configurare i computer in modo tale da utilizzare TCP/IP, se: Si ha bisogno dell'accesso ad Internet (ora o in futuro); Si intende far uso di software che richiede TCP/IP. Ad esempio, molti video giochi richiedono TCP/IP; Gran parte dei computer sono già dotati di Windows 98 o Windows 2000. Rete Locale Interattiva Il seguente è un tipico schema dei componenti presenti in una Rete Client/Server in ambiente Windows. Cliccando su ciascun componente otterrete una breve introduzione.
Le Reti Locali e Geografiche Significato del termine Rete Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Questo concetto si riferisce alla teoria dei grafi: ogni elemento di questa rete è un nodo e i collegamenti tra questi consentono il passaggio di dati in forma di pacchetti. Topologia della Rete Le strutture fondamentali delle reti (si parla in questo caso di topologia di rete) sono di tre tipi: a Stella; ad Anello; a Bus. Si ha una rete a stella quando tutti i nodi periferici sono connessi a un nodo principale in modo indipendente dagli altri. In questo modo, tutte le comunicazioni passano per il nodo centrale e in pratica sono gestite completamente da quest'ultimo. Rientra in questa categoria il collegamento da punto a punto (point-to-point) in cui sono collegati solo due nodi. Si ha una rete ad anello quando tutti i nodi sono connessi tra loro in sequenza, in modo da formare un anello ideale, e ognuno ha un contatto diretto solo con il precedente e il successivo. In questo modo, la comunicazione avviene (almeno in teoria) a senso unico, e ogni nodo ritrasmette al successivo i dati che non sono destinati allo stesso.
Si ha una rete a bus quando la connessione dei nodi è condivisa da tutti, per cui i dati trasmessi da un nodo sono intercettabili da tutti gli altri. In questa situazione la trasmissione simultanea da parte di due nodi genera un collisione e la perdita del messaggio trasmesso. Pacchetto I dati viaggiano nella rete in forma di pacchetti. Il termine è appropriato perché si tratta di una sorta di confezionamento delle informazioni attraverso cui si definisce il mittente e il destinatario dei dati trasmessi. Il confezionamento e le dimensioni dei pacchetti dipendono dal tipo di rete fisica utilizzata. I dati sono un materiale duttile che può essere suddiviso e aggregato in vari modi. Ciò significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti più volte e in modi differenti. Per esempio, per attraversare un particolare segmento di una rete, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti più piccoli, oppure potrebbe essere utile il contrario. In particolare, si parla di incapsulamento quando i pacchetti vengono inseriti all'interno di altri pacchetti. A questo punto, dovrebbe essere evidente che il significato del termine pacchetto può avere valore sono in riferimento a un contesto preciso. Protocollo I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione. A qualunque livello della nostra esistenza è necessario un protocollo per comunicare: in un colloquio tra due persone, chi parla invia un messaggio all'altra che, per riceverlo, deve ascoltare. Volendo proseguire con questo esempio, si può anche considerare il problema dell'inizio e della conclusione della comunicazione: la persona con cui si vuole comunicare oralmente deve essere raggiunta e si deve ottenere la sua attenzione, per esempio con un saluto; alla fine della comunicazione occorre un modo per definire che il contatto è terminato, con una qualche forma di commiato. Quanto appena visto è solo una delle tante situazioni possibili. Si può immaginare cosa accada in una assemblea o in una classe durante una lezione. Il modello OSI / ISO La gestione della comunicazione in una rete è un problema complesso e, in passato, questo è stato alla base delle maggiori incompatibilità tra i vari sistemi, a cominciare dalle differenze legate all'hardware. Il modello OSI (Open System Interconnection), diventato parte degli standard ISO, scompone la gestione della rete in livelli, o strati (layer). Questo modello non definisce uno standard tecnologico, ma un riferimento comune ai concetti che riguardano le reti. I livelli del modello OSI/ISO sono sette e, per tradizione, vanno visti nel modo indicato nell'elenco seguente, dove il primo livello è quello più basso ed è a contatto del supporto fisico di trasmissione, mentre l'ultimo è quello più alto ed è a contatto delle applicazioni
utilizzate dall'utente: Rappresentazione del Modello OSI/ISO Livello 7 Applicazione Interfaccia di comunicazione con i programmi (Application Program Interface). Livello 6 Presentazione Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura. Livello 5 Sessione Instaurazione, mantenimento e conclusione delle sessioni di comunicazione. Livello 4 Trasporto Invio e ricezione di dati in modo da controllare e possibilmente correggere gli errori. Livello 3 Rete Definizione dei pacchetti, dell'indirizzamento e dell'instradamento in modo astratto rispetto al tipo fisico di comunicazione. Livello 2 Collegamento dati Definizione dei pacchetti e dell'indirizzamento in funzione del tipo fisico di comunicazione. Livello 1 Fisico Trasmissione dei dati lungo il supporto fisico di comunicazione. Le Reti Locali e Geografiche Introduzione In precedenza sono stati visti i tipi elementari di topologia di rete. Quando si vogliono unire due reti elementari per formare una rete più grande, si devono utilizzare dei nodi speciali connessi simultaneamente a entrambe le reti da collegare. A seconda del livello su cui intervengono per effettuare questo collegamento, si parla di bridge, router o gateway. Bridge Il bridge mette in connessione due (o più) reti limitandosi a intervenire nei primi due livelli del modello OSI/ISO. Di conseguenza, il bridge è in grado di connettere tra loro solo reti fisiche dello stesso tipo. In altri termini, si può dire che il bridge sia in grado di connettere reti separate che hanno uno schema di indirizzamento compatibile.
Il bridge più semplice duplica ogni pacchetto, del secondo livello OSI/ISO, nelle altre reti a cui è connesso; il bridge più sofisticato è in grado di determinare gli indirizzi dei nodi connessi nelle varie reti, in modo da trasferire solo i pacchetti che necessitano questo attraversamento. Dal momento che il bridge opera al secondo livello OSI/ISO, non è in grado di distinguere i pacchetti in base ai protocolli di rete del terzo livello (TCP/IP, IPX/SPX, ...), e quindi trasferisce indifferentemente tali pacchetti. Teoricamente, possono esistere bridge in grado di gestire connessioni con collegamenti ridondanti, in modo da determinare automaticamente l'itinerario migliore per i pacchetti e da bilanciare il carico di utilizzo tra diverse connessioni alternative. Tuttavia, questo compito viene svolto preferibilmente dai router. Router Il router mette in connessione due (o più) reti intervenendo al terzo livello del modello OSI/ISO. Di conseguenza, il router è in grado di trasferire solo i pacchetti di un determinato tipo di protocollo di rete (TCP/IP, IPX/SPX...), indipendentemente dal tipo di reti fisiche effettivamente connesse. In altri termini, si può dire che il router sia in grado di connettere reti separate che hanno schemi di indirizzamento differenti, ma che utilizzano lo stesso tipo di protocollo di rete al terzo livello OSI/ISO. Negli ambienti Unix si utilizza spesso il termine gateway impropriamente, per fare riferimento a ciò che in realtà è un router. L'instradamento dei pacchetti attraverso le reti connesse al router avviene in base a una tabella di instradamento che può anche essere determinata in modo dinamico, in presenza di connessioni ridondanti, come già accennato per il caso dei bridge. Gateway Il gateway mette in connessione due (o più) reti intervenendo all'ultimo livello, il settimo, del modello OSI/ISO. In questo senso, il suo scopo non è tanto quello di connettere delle reti differenti, ma di mettere in connessione i servizi di due o più ambienti che altrimenti sarebbero incompatibili. Spesso, negli ambienti Unix, il termine gateway viene utilizzato impropriamente come sinonimo di router, ma sarebbe bene, quando possibile, fare attenzione a queste definizioni. Il protocollo TCP/IP Il nome TCP/IP rappresenta un sistema di protocolli di comunicazione basati sul protocollo di rete IP e si tratta del sistema utilizzato normalmente dai sistemi Unix. In pratica, il protocollo IP si colloca al terzo livello ISO/OSI, mentre TCP si colloca al quarto e utilizza IP al livello inferiore. In realtà, il TCP/IP annovera al quarto livello anche un altro protocollo importante: UDP.
TCP/IP e il modello OSI / ISO I vari aspetti del sistema di protocolli TCP/IP si possono apprendere mano a mano che si studiano gli indirizzamenti e i servizi di rete che vengono resi disponibili. In questa fase conviene rivedere il modello OSI/ISO in abbinamento al TCP/IP. Modello OSI/ISO di suddivisione delle competenze di un sistema TCP/IP Livello Definizione Descrizione 7 Applicazione Applicazioni Definizione standard 6 Presentazione del formato dei dati utilizzati. Protocolli dei servizi: 5 Sessione FTP, HTTP, SMTP, RPC, ... 4 Trasporto Protocolli TCP e UDP 3 Rete Protocollo IP Trasmissione e Collegamento ricezione dati 2 dati dipendente dal tipo di hardware 1 Fisico Hardware Livello 1 - Fisico Perché si possa avere una connessione con altri computer, è necessario inizialmente un supporto fisico, solitamente composto da un cavo e da interfacce di comunicazione. La connessione tipica in una rete locale è fatta utilizzando hardware Ethernet. Il cavo o i cavi e le schede Ethernet appartengono a questo primo livello. Livello 2 - Collegamento dei dati Il tipo di hardware utilizzato nel primo livello determina il modo in cui avviene effettivamente la comunicazione. Nel caso dell'hardware Ethernet, ogni scheda ha un proprio indirizzo univoco (stabilito dal fabbricante) composto da 48 bit e solitamente rappresentato in forma esadecimale, come nell'esempio seguente: 07:01:2a:e5:23:4f
Livello 3 - Rete Per poter avere un tipo di comunicazione indipendente dal supporto fisico utilizzato, è necessaria una astrazione che riguarda il modo di inviare blocchi di dati e l'indirizzamento di questi. Questo è quindi il livello del protocollo IP, attraverso il quale vengono definiti gli indirizzi. I pacchetti che vengono utilizzati a questo livello si chiamano datagram e come tali contengono solo informazioni legate agli indirizzi IP e non a quelli fisici di competenza del livello inferiore. Quando un datagram è più grande della dimensione massima di un pacchetto trasmissibile in quel tipo di rete fisica utilizzata, è il protocollo IP che si deve prendere cura di scomporre il datagram in segmenti più piccoli e di ricombinarli correttamente alla destinazione. Livello 4 - Trasporto A questo livello appartengono i protocolli di comunicazione che si occupano di suddividere i dati da inviare in datagram e di ricomporli all'arrivo. I protocolli principali di questo livello sono TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Il protocollo TCP, oltre alla scomposizione e ricomposizione dei dati, si occupa di verificare e riordinare i dati all'arrivo: i datagram perduti o errati vengono ritrasmessi e i dati finali vengono ricomposti. Il protocollo UDP, invece, non esegue alcun controllo. A questo livello si introduce, a fianco dell'indirizzo IP, il numero di porta, o socket. Il percorso di un datagram ha un'origine identificata dal numero IP e dalla porta e una destinazione identificata da un altro numero IP e dalla porta. Le porte identificano dei servizi concessi o richiesti e la gestione di questi riguarda il livello successivo. Livello 5 - Sessione< Ogni servizio di rete (condivisione del filesystem, posta, FTP, ...) ha un proprio protocollo, porte di servizio e un meccanismo di trasporto (quelli definiti nel livello precedente). Ogni sistema può stabilire le proprie regole, anche se in generale è opportuno che i computer che intendono comunicare utilizzino le stesse porte e gli stessi tipi di trasporto. Segue un breve estratto di esempio: Esempio Protocollo Servizio Porta di TCP/IP utilizzata Trasporto FTP 21 TCP TELNET 23 TCP SMTP 25 TCP POP-3 110 TCP
Per esempio, il protocollo ftp utilizza la porta 21 per comunicare, e il protocollo di trasporto utilizzato è TCP. Quando si avvia una comunicazione a questo livello, si parla di sessione. Quindi, si apre o si chiude una sessione. Livello 6 - Presentazione I dati che vengono inviati utilizzando le sessioni del livello inferiore, devono essere uniformi, indipendentemente dalle caratteristiche fisiche delle macchine che li elaborano. A questo livello si inseriscono normalmente delle librerie in grado di gestire una eventuale conversione dei dati tra l'applicazione e la sessione di comunicazione. Livello 7 - Applicazione L'ultimo livello è quello dell'applicazione che utilizza le risorse di rete. Con la suddivisione delle competenze in così tanti livelli, l'applicazione non ha la necessità di occuparsi della comunicazione, e così anche l'utente, in molti casi, può anche non rendersi conto della presenza di questa. Le Reti Locali e Geografiche Gli indirizzi IP Come è stato visto nelle sezioni precedenti, al di sopra dei primi due livelli strettamente fisici di comunicazione, si inserisce la rete dal punto di vista di Unix: un insieme di scatole identificate da un indirizzo IP. Esistono almeno due versioni di questi tipi di indirizzo: IPv4 e IPv6. Il primo è quello ancora ufficialmente in uso, ma a causa del rapido esaurimento degli indirizzi disponibili nella comunità Internet, sta per essere introdotto il secondo. Indirizzi IPv4 Gli indirizzi IP versione 4, cioè quelli attualmente ancora in uso, sono composti da una sequenza di 32 bit convenzionalmente suddivisi in quattro gruppetti di 8 bit e rappresentati in modo decimale separati da un punto. Questo tipo di rappresentazione è definito come: notazione decimale puntata. Per esempio, 00000001.00000010.00000011.00000100 corrisponde al codice 1.2.3.4 Indirizzo di rete e indirizzo dell'host All'interno di un indirizzo del genere si distinguono due parti: l'indirizzo di rete e l'indirizzo del computer host particolare. Il meccanismo è simile a quello del numero telefonico, in cui la prima parte del numero, il prefisso, definisce la zona, ovvero il distretto telefonico, mentre il resto identifica l'apparecchio telefonico specifico di quella zona. In pratica,
quando viene richiesto un indirizzo IP, si ottiene un indirizzo di rete in funzione della quantità di computer host che si devono connettere. In questo indirizzo, una certa quantità di bit nella parte finale sono azzerati, e questo significa che quella parte finale può essere utilizzata per gli indirizzi specifici dei computer host. Per esempio, l'indirizzo di rete potrebbe essere: 00000001.00000010.00000011.00000000 (in decimale 1.2.3.0) e in tal caso, si potrebbero utilizzare gli ultimi 8 bit per gli indirizzi dei vari computer host. Indirizzo di rete e indirizzo broadcast L'indirizzo di rete, non può identificare un host, quindi nell'esempio, l'indirizzo 00000001.00000010.00000011.00000000 (in decimale 1.2.3.0) non può essere usato per identificare anche un computer host. Inoltre, un indirizzo in cui i bit finali lasciati per identificare gli host siano tutti a uno, 00000001.00000010.00000011.11111111 (in decimale 1.2.3.255) identifica un indirizzo broadcast, cioè un indirizzo per la trasmissione a tutti gli host di quella rete. Di conseguenza, un indirizzo broadcast non può essere utilizzato per identificare un computer host. Sottoreti Naturalmente, i bit che seguono l'indirizzo di rete possono anche essere utilizzati per suddividere la rete in sottoreti. Nel caso di prima, si potrebbero per esempio voler creare due sottoreti utilizzando i primi due bit che seguono l'indirizzo di rete originario: xxxxxxxx.xxxxxxxx.xxxxxxxx.00000000 Indirizzo di rete. xxxxxxxx.xxxxxxxx.xxxxxxxx.01000000 (in decimale xxx.xxx.xxx.64) Indirizzo della prima sottorete. xxxxxxxx.xxxxxxxx.xxxxxxxx.10000000 (in decimale xxx.xxx.xxx.128) Indirizzo della seconda sottorete. xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111 (in decimale xxx.xxx.xxx.255) Indirizzo broadcast. In questo esempio, per ogni sottorete, resterebbero 6 bit a disposizione per identificare i computer host: da 000001 a 111110 (in decimale da 1 a 62).
Maschera di rete o netmask Il meccanismo utilizzato per distinguere la parte dell'indirizzo che identifica la rete è quello della maschera di rete o netmask. La maschera di rete è un indirizzo che viene abbinato all'indirizzo da analizzare con l'operatore booleano AND, per filtrare la parte di bit che interessano. Una maschera di rete che consenta di classificare i primi 24 bit come indirizzo di rete sarà: 11111111.11111111.11111111.00000000 Cosa che coincide al ben più noto codice seguente. 255.255.255.0 Utilizzando l'esempio visto in precedenza, abbinando questa maschera di rete si ottiene l'indirizzo di rete: 00000001.00000010.00000011.00000100 host (1.2.3.4) 11111111.11111111.11111111.00000000 netmask (255.255.255.0) 00000001.00000010.00000011.00000000 indirizzo di rete (1.2.3.0). Classi di indirizzi Gli indirizzi IP sono stati classificati in cinque gruppi, a partire dalla lettera A fino alla lettera E: Classe A (IP da 1.x.x.x a 126.x.x.x) Gli indirizzi di classe A hanno il primo bit a zero, utilizzano i sette bit successivi per identificare l'indirizzo di rete e lasciano i restanti 24 bit per identificare gli host. 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh All'interno di questa classe si possono usare indirizzi che vanno da: 00000001.xxxxxxxx.xxxxxxxx.xxxxxxxx (in decimale 1.xxx.xxx.xxx) a 01111110.xxxxxxxx.xxxxxxxx.xxxxxxxx. (in decimale 126 .xxx.xxx.xxx) In pratica, appartengono a questa classe gli indirizzi compresi tra 1.xxx.xxx.xxx e 126.xxx.xxx.xxx. Classe B (IP da 128.1.x.x a 191.254.x.x) Gli indirizzi di classe B hanno il primo bit a uno e il secondo a zero, utilizzano i 14 bit successivi per identificare l'indirizzo di rete e lasciano i restanti 16 bit per identificare gli host. 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh All'interno di questa classe si possono usare indirizzi che vanno da: 10000000.00000001.xxxxxxxx.xxxxxxxx (in decimale 128.1.xxx.xxx) a 10111111.11111110.xxxxxxxx.xxxxxxxx (in decimale 191.254.xxx.xxx) In pratica, appartengono a questa classe gli indirizzi compresi tra 128.1.xxx.xxx e 191.254.xxx.xxx.
Classe C (IP da 192.0.1.x a 223.255.254.x) Gli indirizzi di classe C hanno i primi due bit a uno e il terzo a zero, utilizzano i 21 bit successivi per identificare l'indirizzo di rete e lasciano i restanti 8 bit per identificare gli host. 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh All'interno di questa classe si possono usare indirizzi che vanno da: 11000000.00000000.00000000.xxxxxxxx a 11011111.11111111.11111110.xxxxxxxx In pratica, appartengono a questa classe gli indirizzi compresi tra 192.0.1.xxx e 223.255.254.xxx. Classe D Gli indirizzi di classe D hanno i primi tre bit a uno e il quarto a zero. Si tratta di una classe destinata a usi speciali. 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Classe E Gli indirizzi di classe E hanno i primi quattro bit a uno e il quinto a zero. Si tratta di una classe destinata a usi speciali. 11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Indirizzi broadcast in generale Un indirizzo broadcast si distingue per avere la parte finale (più o meno lunga) di bit a uno. Un indirizzo broadcast identifica tutte le reti, sottoreti e host di quel segmento. Per esempio, l'indirizzo: 00000001.00000010.11111111.11111111 ( in decimale 1.2.255.255 ) rappresenta simultaneamente tutti gli indirizzi che iniziano con 00000001.00000010 (in decimale 1.2) Indirizzo relativo alla rete locale L'indirizzo che si ottiene abbinando l'indirizzo di un host e la sua maschera di rete invertita con l'operatore AND è l'indirizzo dell'host relativo alla propria rete. Esempio: 00000001.00000010.00000011.00000100 host (1.2.3.4) 00000000.00000000.00000000.11111111 netmask invertita (0.0.0.255) 00000000.00000000.00000000.00000100 indirizzo relativo (0.0.0.4).
Indirizzo di loopback - 127.0.0.1 Dalla classe A è stato escluso l'indirizzo 127.0.0.0 che identifica una rete immaginaria interna al computer stesso. All'interno di questa rete si trova normalmente una interfaccia di rete immaginaria connessa su questa rete: 127.0.0.1. Per identificare questi indirizzi si parla di loopback, anche se questo termine viene usato anche in altri contesti con significati differenti. All'interno di ogni computer, quindi, questo indirizzo corrisponde a se stesso. Serve in particolare per non disturbare la rete quando un programma (che usa la rete) deve fare riferimento a se stesso. Default route - 0.0.0.0 Default route è il percorso, o la strada, predefinita per l'instradamento dei pacchetti. Il termine default route fa automaticamente riferimento a questo indirizzo particolare. Indirizzi riservati per le reti private Se non si ha la necessità di rendere accessibili i computer della propria rete locale alla rete globale Internet, si possono utilizzare alcuni gruppi di indirizzi che sono stati riservati a questo scopo e che non corrispondono a nessun host raggiungibile attraverso Internet. Nella classe A è stato riservato l'intervallo da 00001010.00000000.00000000.00000000 (in decimale 10.0.0.0 ) a 00001010.11111111.11111111.11111111 (in decimale 10.255.255.255 ) Nella classe B è stato riservato l'intervallo da 10101100.00010000.00000000.00000000 (in decimale 172.16.0.0 ) a 10101100.00010000.11111111.11111111 (in decimale 172.31.255.255 ) Nella classe C è stato riservato l'intervallo da 11000000.10101000.00000000.00000000 (in decimale 192.168.0.0 ) a 11000000.10101000.11111111.11111111 (in decimale 192.168.255.255 ) Sottoreti e Routing Quando si scompone la propria rete locale in sottoreti, di solito lo si fa per non intasarla. Infatti è probabile che si possano raggruppare i computer in base alle attività che essi condividono. Le sottoreti possono essere immaginate come raggruppamenti di computer
separati che di tanto in tanto hanno la necessità di accedere a computer situati al di fuori del loro gruppo. Per collegare due sottoreti occorre un computer con due schede di rete, ognuno connesso con una delle due reti, configurato in modo da lasciare passare i pacchetti destinati all'altra rete. Questo computer è un router, chiamato abitualmente gateway, e in pratica svolge l'attività di instradamento dei pacchetti. Introduzione ai nomi di Dominio La gestione diretta degli indirizzi IP è piuttosto faticosa dal punto di vista umano. Per questo motivo si preferisce associare un nome agli indirizzi numerici. Il sistema attualmente utilizzato è il DNS (Domain Name System), ovvero il sistema dei nomi di dominio. Gli indirizzi della rete Internet sono organizzati ad albero in domini, sottodomini (altri sottodomini...), fino ad arrivare a identificare il computer host desiderato. Non esiste una regola per stabilire quante debbano essere le suddivisioni, di conseguenza, di fronte a un nome del genere, non si può sapere a priori se si tratta di un indirizzo finale, riferito a un computer, o a un dominio. dominio root | |-com... (dominio com) |-edu... (dominio edu) |-org... (dominio org) |-net... (dominio net) |-it (dominio it) | |-beta (dominio beta.it) | | |-alfa (dominio alfa.beta.it) | | | |-www (host www.alfa.beta.it) : : : : : Spesso, all'interno della propria rete locale, è possibile identificare un computer attraverso il solo nome senza il dominio di appartenenza. Per esempio, se la rete in cui si opera corrisponde al dominio brot.dg, il computer roggen verrà inteso essere roggen.brot.dg. Quando un nome di dominio contiene tutti gli elementi necessari a identificare un computer, si parla di FQDN o Fully Qualified Domain Name, quindi, roggen.brot.dg dell'esempio precedente è un FQDN. Quando si realizza una rete locale con indirizzi IP non raggiungibili attraverso Internet, è opportuno abbinare nomi di dominio sicuramente inesistenti. Ciò aiuta anche a comprendere immediatamente che non si tratta di un dominio accessibile dall'esterno. Server DNS In un sistema di nomi di dominio (DNS), il problema più grande è quello di organizzare i così detti name server o DNS server. Si tratta di computer che si occupano di risolvere, ovvero trasformare, gli indirizzi mnemonici dei nomi di dominio in indirizzi numerici IP e viceversa. A livello di dominio root, si trovano alcuni server che si occupano di fornire gli indirizzi per raggiungere i
domini successivi, cioè com, edu, org, net, it, ... A livello di questi domini ci saranno alcuni server (ogni dominio ha i suoi) che si occupano di fornire gli indirizzi per raggiungere i domini inferiori, e così via, fino a raggiungere il computer host finale. Di conseguenza, un name server, per poter ottenere l'indirizzo di un host che si trova in un dominio al di fuori della sua portata, deve interpellare i name server a livello di root e mano a mano quelli di livello inferiore, fino a ottenere l'indirizzo cercato. Per determinare l'indirizzo IP di un computer host si rischia di disturbare una quantità di name server. Per ridurre questo traffico di richieste, ogni name server è in grado di conservare automaticamente una certa quantità di indirizzi che sono stati richiesti nell'ultimo periodo. In pratica, per poter utilizzare la notazione degli indirizzi suddivisa in domini, è necessario che il computer locale sul quale si opera possa accedere al suo name server più vicino, oppure gestisca un name server per conto suo. In una rete locale privata, i cui computer non siano quindi raggiungibili dalla rete Internet, non è solitamente necessario predisporre un name server. È sufficiente il file "hosts" compilato correttamente con gli indirizzi associati ai nomi completi dei vari host. Le Tipologie di Rete Tipologia a Stella I computer sono connessi ad un componente centrale chiamato Hub. I dati sono inviati dal computer trasmittente attraverso l’Hub a tutti i computer della rete. Schema Tipologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni.
In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante. Tipologia ad Anello I computer sono connessi tramite un unico cavo circolare privo di terminatori. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus. Schema Tipologia ad Anello Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si parla infatti di reti Token Ring. Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello. I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete. Un token può percorrere un anello di 200m di diametro 10.000 volte al secondo, poiché viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete.
Tipologia a Bus E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer. I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. Schema Tipologia a Bus Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete. Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su
tutta la rete (rete inattiva). E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro). Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale prima di ritrasmetterlo sulla rete"> . Tipologia ad Anello a Stella E' una combinazione della rete a Stella ed ad Anello! Anche detta ad Anello con cablaggio a Stella, è simile alla tipologia a bus a stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus lineari ma attraverso un hub principale secondo un modello a stella. Schema Tipologia ad Anello a Stella Tipologia a Bus a Stella E' una combinazione della tipologia a Bus e a Stella. Più reti a stella sono collegate tramite cavi a bus lineari. Il malfunzionamento di un computer non influenza il resto della rete.
Schema Tipologia a Bus a Stella In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’HUB saranno esclusi dalla rete. Se l’HUB a sua volta è collegato ad altri HUB, anche queste connessioni saranno interrotte. Protocolli di comunicazione Protocolli di Trasporto IP - Internet Protocol Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare. ICMP - Internet Control Message Protocol Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO). UDP - User Datagram Protocol Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo. Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via. TCP - Transmission Control Protocol Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate, come in UDP, da un numero di porta, e di garantire la trasmissione senza errori di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite.
PPP - Point to Point Protocol Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione. Protocolli Applicativi FTP - File Transfer Protocol Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o "tradotto" il contenuto dei file. HTTP - HyperText Transfer Protocol E' il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l'esecuzione di procedure via rete. E' però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E' la funzionalità di questo linguaggio, unita all'interfaccia grafica fornita dai browser, la vera ragione della praticità d'uso, e quindi del successo di WWW. SMTP - Simple Mail Transfer Protocol < E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta elettronica. POP - Post Office Protocol Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta "sicuro". IMAP - Internet Message Access Protocol Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono sostanzialmente gli stessi di POP. Protocolli per Sessioni Remote TELNET Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa. E' stato il primo protocollo "applicativo" sviluppato nella suite di IP, ed era come l'obiettivo
principale dell'intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati). SSH - Secure Shell Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo (rsh) che garantiva garantire l'esecuzione di qualsiasi comando su una macchina remota. Può essere considerato come una estensione di telnet, che rappresenta il caso particolare nel quale alla macchina remota viene richiesto di eseguire un interprete di comandi. E' l'alternativa di telnet oggi raccomandata e decisamente preferibile per tutelare la sicurezza delle informazioni di login. Appunti di Rete per l'esame MCP Cablaggio di Rete Di seguito verranno brevemente descritti i tipi di cavi e le loro caratteristiche principali: Cavo THINNET Coassiale Diametro: 1/4 di pollice Massima lunghezza (prima dell'attenuazione): 185 metri. Tipo: Famiglia degli RG-58 Impendenza: 50 ohm Esiste più di un tipo di Thinnet: Tipo di Descrizione / Utilizzo Thinnet RG-58 Cavo in Rame pieno /U RG-58 Cavo a Fili Intrecciati A/U RG-58 Specifica Militare del RG-58 A/U C/U Cavo per trasmissioni a Banda Larga, RG-59 usato anche per antenna TV RG-62 Cablaggio per reti ArcNet Come l'RG-59 ma con un diametro RG-6 superiore. Cavo THICKNET Coassiale Diametro: 1/2 di pollice Massima lunghezza (prima dell'attenuazione): 500 metri.
UTP (Unshielded Twisted Pair) Tipo di cavo che può trasmettere fino a 100 metri. E' unshielded, cioè non protetto dalle interferenze elettro-magnetiche. STP (Shielded Twisted Pair) Ha le stesse caratteristiche dell'UTP con la sola differenza che l'STP è protetto (shielded) da interferenze elettro-magnetiche. Fibra-Ottica E' formato da una coppia di cavi, uno trasmette e l'altro riceve. Il tutto attraverso segnali luminosi al suo interno. La sua velocità varia tra i 100Mbps ai 200.000Mbps. Attualmente è il cavo di connessione più veloce. La tabella seguente mostra le velocità dei cavi UTP / STP Categoria Velocità massima di trasmissione dati Categoria Solo per uso telefonico. (Doppino 1 a 4 fili) Categoria 4 mbps 2 Categoria 10 mbps 3 Categoria 16 mbps 4 Categoria 100 mbps 5 Metodi di accesso CSMA/CD E' usato da reti EtherNet CSMA/CA E' usato da reti Appletalk TOKEN-PASSING E' usato da reti TokenRing
Specifiche Ethernet Elenco delle specifiche Ethernet: Tipo di Connes Lunghezza Tipo collegamento sione Max BNC RG-58 thinnet 10 Base 2 Connettore a 185 metri coassiale T 10 Base 5 Thicknet coassiale DIX o AUI 500 metri 10 Base T STP Cat. 3,4 o 5 RJ-45 100 metri 100 Base UTP Cat. 5 RJ-45 100 metri T 100 Base UTP Cat. 3,4 o 5 a 4 T4 doppini 100 Base UTP/STP Cat. 5 a 2 TX doppini 100 Base Coppia di cavi a FX Fibra ottica ArcNet RG-62 A/U coassiale RG-62 A/U Trasmissione di segnale BASEBAND E' l'uso digitale su una singola frequenza. Trasmette bidirezionalmente voce, dati e video. BROADBAND E' l'uso analogico su un range di frequenze. Usa amplificatori per la rigenerazione del segnale. Trasmette unidirezionalmente. Terminologia Attenuation E' il degrado del segnale in una trasmissione dati. Jitter Instabilità dell'onda del segnale causata da interferenze di segnale. Beaconing I computer sono usati per trovare errori nella rete, poi trasmettono il segnale di fallimento al server.
Standard IEEE 802 Lo standard IEEE 802 definisce le tipologie di rete. La tabella seguente mostra i livelli dello standard IEEE: 802.1 Internetworking 802.2 LLC (Logical Link Control) 802.3 CSMA/CD - Ethernet 802.4 Token Bus LAN 802.5 Token Ring LAN 802.6 MAN (Metropolitan Area Network) 802.7 Broadband Techincal Advisory Group 802.8 Fiber-Optic Techical Advisory Group 802.9 Integrated Voice/Data Networks 802.10 Network Security 802.11 Wireless Networks 100 Base VG – AnyLAN, Demand Priority 802.12 Access Lan Componenti della LAN REPEATER - RIPETITORI Rigenerano i segnali per la ri-trasmissione. Muovono i pacchetti da un mezzo fisico all'altro. Lasciano passare le tempeste di broadcast. Non possono connettere diverse topologie o metodi di accesso. Ricordarsi che: Rigenera il segnale e basta! BRIDGE Vengono usati per segmentare le reti. I bridge "forwardano" i pacchetti basati su indirizzi MAC al nodo di destinazione. Usano la RAM per generare una "routing table" propria basata su MAC address. Connette differenti topologie di rete insieme. Rigenera il segnale a livello pacchetto. Ricordarsi che: Connette differenti topologie di rete insieme. Passa solo protocolli non rutabili tipo il NetBeui il DLC, LAT.. REMOTE BRIDGE E’ un bridge, ma usato per comunicazioni telefoniche. Usa lo STA (Spanning Tree Algorithm). BROUTER (Bridge + Router) E' un router con funzioni di bridge. Agisce da router per specifici protocolli e da bridge per altri. Ricordarsi che: E' conveniente comprarlo solo se ci serve sia un router che un bridge!
ROUTER Instradano i pacchetti attraverso reti multiple o divise in sottoreti. Usano la RAM per costruirsi una "routing table" basata su indirizzi di rete (es. indirizzi TCP). Condividono lo stato e le informazioni di routing a gli altri router della rete per provvedere alla migliore gestione del traffico. Bloccano il broadcast. Sono più lenti dei bridge a causa delle loro complesse funzioni che eseguono. I router possono avere multipli percorsi attivi diversi per instradare i dati tra i segmenti della LAN. Non passano i protocolli non routabili. Ricordarsi che: Blocca il Broadcast / Passa solo protocolli routabili es. TCP/IP, IPX/SPX,DecNet… GATEWAY Usato per le comunicazioni tra differenti NOS (Network Operating System) es. Windows NT e IBM SNA. I Gateway tolgono dai pacchetti le informazioni di protocollo e li ri-inpacchettano per essere interpretati dalla rete di destinazione. Un Gateway può essere un dispositivo hardware o un software. Ricordarsi che: Converte protocolli diversi / Unisce reti diverse come Windows e UNIX. SWITCHES Sono HUB con capacità di "bridging". Switchano il traffico attraverso i MAC addresses. Vengono usati spesso quando si passa (upgrade) ad una rete 1000mb Fast Ethernet. Ricordarsi che: Unisce topologie di rete diverse ad es. Ethernet con Token-Ring. Livelli OSI dei componenti di rete: Componente: Livello OSI: Ripetitore Physical Bridge Data Link (MAC Sublayer) Remote Bridge Data Link (MAC Sublayer) Router Network Brouter Data Link and Network Transport, Session, Presentation Gateway and Application Mulitplexer Physical Switch Data Link Livelli di sicurezza Share-level security Sicurezza usata in Windows 95/98 per la condivisione delle risorse. Viene richiesta una password per accedere alle risorse condivise. User-level security Sicurezza usata in Windows NT per la condivisione delle risorse. Quando si tenta di accedere ad una risorsa condivisa, il server si assicura che l'account dell'utente abbia le autorizzazioni necessarie per accedere alla risorsa.
Puoi anche leggere