Il 0% ha trovato utile questo documento (0 voti)
34 visualizzazioni21 pagine

Stamp Ant

Caricato da

6gsrzbb65c
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
34 visualizzazioni21 pagine

Stamp Ant

Caricato da

6gsrzbb65c
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd

CAP.

1: LE ARCHITETTURE DI
RETE

La comunicazione tra computer


Il miglior simbolo della nostra epoca è lo smartphone che racchiude in un unico
dispositivo tante macchine che un tempo erano separate e avevano dimensioni ben
maggiori.
Questa concentrazione è stata resa possibile dal progresso
tecnologico nel campo della microelettronica, che ha prodotto circuiti
integrati miniaturizzati capaci di ospitare milioni di componenti per
centimetro quadrato. Mentre le dimensioni dei dispositivi elettronici
diminuivano, è aumentata enormemente la loro capacità di
comunicare a distanza.
Questi collegamenti garantiscono l'accesso a Internet cioè un
insieme globale di reti che connettono tra loro miliardi di dispositivi in
tutto il mondo. Nel futuro è destinato a svilupparsi sempre più
l'Internet delle cose => il collegamento in Rete di oggetti di ogni
genere, tutti dotati di chip e modem.
Tra le prime applicazioni ci sono quelle nel settore dei trasporti. Anche le nostre case
stanno 1 a trasformarsi con la domotica, cioè l'uso delle tecnologie informatiche per la
gestione delle abitazioni.

L'interconnessione tra i dispositivi elettronici, che sta trasformando in


maniera così profonda la nostra vita sociale, è avvenuta per gradi,
come risultato di iniziative spesso
scollegate tra loro. I produttori di elettronica negli
ultimi decenni del Novecento hanno
cercato risposte efficienti alla crescente
necessità di comunicazione tra computer.
Il processo è stato poi catalizzato
dall'avvento di Internet, la Rete delle reti, che ha
fornito le soluzioni necessarie per uno
sviluppo di nuove applicazioni globali.
La comunicazione tra computer ha mosso i suoi primi passi tra gli anni
Settanta e Ottanta del secolo scorso, prima i computer, in Italia (chiamati
«cervelli elettronici»)
erano grosse macchine che riempivano intere stanze e si programmavano perforando schede
di cartoncino.
La vera svolta si ebbe però negli anni Settanta, con l'introduzione sul mercato dei primi
microcomputer, che evolvendosi negli anni Ottanta hanno portato ai personal computer.
Qualche utente si avventurava nella programmazione, ma la maggior parte degli
acquirenti di pc si limitava a usarlo al posto della macchina da scrivere.
La diffusione dei pc avvenne in maniera non coordinata: ogni costruttore usava
tecnologie e software proprietari => cioè incompatibili con quelli della
concorrenza.
Intanto cresceva l’esigenza di far comunicare i dispositivi tra loro, bisognava
trovare il modo di consentire ai diversi utenti di condividere risorse hardware
pregiate.
L'esigenza di progettare reti di comunicazione per i computer, attraverso cui poter
scambiare dati e informazioni, pose problemi di tipo nuovo, che non erano mai stati
affrontati prima.
I computer, per comunicare, avrebbero dovuto trasmettere a grande velocità segnali
digitali in forma binaria, cioè sequenze di bit che possono assumere soltanto i valori 0
e 1.
Nei circuiti elettronici del computer i bit sono rappresentati dall'assenza o dalla
presenza di corrente elettrica. La loro variazione nel tempo, cioè ogni passaggio
da 0 a 1 o viceversa, si rappresenta con onde quadre che simulano segnali
binari.
I progettisti delle reti si posero il problema di come trasmettere segnali di questo
tipo, di quali mezzi usare per trasmetterli e di quali regole imporre per l'accesso
alla rete da parte dei diversi dispositivi. Negli anni Ottanta e Novanta le aziende
produttrici di computer misero sul mercato le prime reti private, rispondendo a
questa sfida tecnologica con soluzioni molto diverse.
Reti locali o LAN
Sono le prime reti di computer. Una la collega dispositivi che
si trova in un appartamento o nell’intero edificio di
un’azienda.Nelle prime reti locali tutti i dispositivi si
collegavano la rete tramite un mezzo trasmissivo costituito da
un cavo metallico => ognuno trasmetteva in broadcast cioè
inviava i dati a tutti gli altri ed erano elaborati soltanto dal
destinatario.
Negli anni successivi si sono evolute, oggi quasi tutte prevedono il collegamento di
dispositivi a uno switch centrale: per trasmettere un pacchetto di bit da un dispositivo
lo invia lo switch che conosci l’indirizzo di destinazione e lo manda solo al
destinatario.per collegare un dispositivo una land occorre dotarlo di una scheda di
rete =>un componente hardware che opera da interfaccia tra il dispositivo e la rete.
La scheda codifica i segnali in uscita e li immette sul mezzo trasmissivo e viceversa. Il
mezzo trasmissivo è il componente essenziale dell'infrastruttura fisica della rete: ha il
compito di trasportare i dati, sotto forma di segnali elettrici, dal dispositivo mittente a
quello di destinazione. La scheda di rete si collega fisicamente al mezzo trasmissivo
tramite un connettore di rete, che ha forma e caratteristiche standard.
La scheda di rete è gestita da componenti software che risiedono nel sistema
operativo del computer e che implementano i protocolli di comunicazione, cioè un
insieme di regole che tutti i dispositivi collegati alla rete devono seguire quando si
scambiano messaggi.
Un computer per potere comunicare all’interno della rete deve seguire un certo
protocollo di comunicazione, come una regola di comportamento, una serie di regole
che tutti i dispositivi collegati alla rete devono seguire quando si scambiano
messaggi.

Classificazione reti
Facciamo una classificazione in basa alla topologia(conformazione geometrica), come
i nodi delle reti vengono disposti geometricamente all’interno della rete.
Ogni dispositivo che fa parte di una rete, esempio uno smartphone, è chiamato
NODO, STAZIONE, HOST.

1. RETI AD ANELLO
Nelle reti ad anello o token ring tutti gli host sono disposti a formare una
rete ad anello chiuso. Si chiama token ring perché ogni host della rete
può essere sia un trasmettitore che un ricevente. Non tutti i componenti
di questa rete possono inviare un messaggio ma solo se il terminale ha
in mano un token (testimone), sennò si creerebbe una sovrapposizione
di informazioni inviate che genererebbe degli errori. Il messaggio compie
un percorso circolare, va all’host successivo il
quale valuta se quel messaggio è per lui o no, in caso positivo lo valuta poi va avanti
ad essere spedito finche non ritorna al mittente, in caso negativo viene mandato
subito all’host successivo, per questo in questo tipo di rete ogni elemento fa sia da
trasmettitore che da ricevente. Quando il messaggio torna al mittente fa circolare il
token, così altri host possono trasmettere il proprio messaggio. Questa tipo di rete ha
una falt tollerance abbastanza bassa perché un guasto ad un host provoca la caduta di
tutta la rete, ed i costi per il cablaggio e quindi il collegamento dei vari host sono
elevati.

2. RETI A BUS COMUNE


Le reti a bus sono state per lungo tempo le LAN più utilizzate. Il canale
comune ( bus) è la linea al centro, come se fosse una strada
principale alla quale sono collegate altre stradine che portano ai vari
host. Ogni host può trasmettere, il suo messaggio viene mandato nel
canale centrale e viene captato dall’host
ricevente. Se tutti gli host trasmetterebbero nello stesso momento ci sarebbero nel
canale centrale delle collisioni, quindi una sovrapposizioni di messaggi. Usiamo quindi
la tecnica CSMA/ CD, ogni host va a verificare se nel mezzo trasmissivo principale c’è
già un messaggio, può pero in alcuni casi sembrare che il canale centrale sia libero
ma in realtà non lo è e si crea collisione di messaggi e cosi si interrompe la
trasmissione e si aspetta un tempo casuale prima di riprovare a trasmettere. I guasti
sono abbastanza tollerati, se un host è guasto gli altri possono continuare la
trasmissione=> alt tollerance abbastanza buona.

3. RETI A STELLA
La conformazione a stella è diventato lo standard per le reti LAN, quindi
per le reti locali, di dimensioni modeste. Al centro c’è un dispositivo
centrale chiamato switch, in esso ci sono porte di comunicazione a cui
sono collegate direttamente tutte le stazioni. Lo switch agisce da
commutatore, ha la funzione di smistare i pacchetti alla stazione corretta.
Il problema della collisione non c’è, ogni stazione può trasmettere, la
comunicazione arriva allo switch centrale che ha il compito di smistare. Le
comunicazioni possono essere in maniera full duplex, cioè che può
avvenire in entrambe le direzioni e anche
contemporaneamente, pensiamo ad una telefonata dove entrambe le persone
possono parlare anche contemporaneamente.

Esiste anche la comunicazione di tipo simplex, cioè che l’invio delle informazioni può
avvenire in un solo senso, c’è una delle entità che ha ruolo di trasmittente e l’altra che
ha ruolo di ricevente. La comunicazione di tipo duplex

4. RETI AD ALBERO
Le reti ad albero prevedono un'organizzazione gerarchica delle
connessioni tra le diverse stazioni.
In analogia con un albero genealogico, esiste un dispositivo (detto «nodo
radice») che si connette direttamente a due o più dispositivi («figli»), ognuno
dei quali a sua volta è collegato a un numero variabile di dispositivi
(«nipoti»), e così via.
Tutte le comunicazioni tra nodi che si trovano in rami diversi della struttura devono
perciò passare attraverso il nodo-ra-dice posto all'apice della gerarchia.

Classificazione geografica delle reti


Alle reti si danno nomi diversi a secondo della loro estensione geografica

1. PAN (Personal Area Network)—> sono reti locali a raggio di pochi metri, per
esempio un appartamento.
2. LAN (Local Area Network)—> possono
estendersi per qualche centinaio di metri
3. MAN (Metropolitan Area Network)—> sono reti
che si estendono su un’intera città
4. WAN (Wide Area Network)—> raggiungono aree
ancora più vaste, con un’estensione nazionale o
perfino internazionale.

Milioni di reti LAN, MAN e WAN sono interconnessi a formare Internet, che è una
rete di reti pubblica=> liberamente accessibile da chiunque. Mentre le reti LAN e
MAN di solito sono reti private, le WAN usano anche infrastrutture pubbliche, come
cavi del telefono, e gestite da ISP. Un ISP però fornisce a pagamento collegamenti
WAN ai privati o alle organizzazioni, le linee possono essere: punto-a-punto, cioè
collegare in modo diretto e permanente 2 nodi della rete oppure a commutazione,
se il collegamento tra i nodi viene creato soltanto quando serve.
Le MAN e le WAN, essendo connessioni di reti locali, non hanno una tipologia ben
definita ma sono un insieme di diverse tipologie. Abbiamo un’ulteriore
classificazione:
-
INTRANET: sono reti private, cioè accessibili soltanto da utenti autorizzati. Usano il
protocollo TCP/IP per comunicare tra sedi.
-
EXTRANET: sono reti private, costituite dalle intranet di diverse organizzazioni, si usano ad
esempio tra aziende diverse
-
RETI PRIVATE VIRTUALI (VPN): sono reti private ma usano i canali pubblici di Internet per lo
scambio di dati, adottano tecniche crittografiche per garantire la sicurezza

I PROTOCOLLI DI COMUNICAZIONE

L’architettura dei protocolli


un protocollo è l'insieme delle regole a cui ci si deve attenere perché la comunicazione
funzioni.
Il messaggio, costituito da una serie più o meno lunga di bit, deve arrivare al server
e la rete lo deve portare a destinazione velocemente e senza errori, trasformandolo di
volta in volta nel tipo di segnale fisico più idoneo per la trasmissione nei vari tratti.
Inoltre i nodi intermedi e quello di destinazione saranno dotati in generale di sistemi
operativi diversi tra loro, rendendo ancora più complessa la comunicazione.
È necessario stabilire regole precise per decidere chi può trasmettere, con
quali regole di indirizzamento e con quali modalità, per evitare le collisioni tra
i messaggi inviati.
Se un'entità come il browser dovesse risolvere tutti questi problemi,
diventerebbe un software eccessivamente complesso.
Hanno deciso di scrivere i protocolli per le reti di computer applicando
il principio del divide et impera=suddividi per comandare più
facilmente. Significa scomporre le complesse procedure di
comunicazione in tanti livelli, ciascuno con funzionalità più semplici
anche da gestire.
Così un'entità come il browser dovrà preoccuparsi
soltanto di scambiare i messaggi secondo le regole
del protocollo.
Quindi la comunicazione tra due macchine è gestita da
una pila di protocolli, uno per livello => architettura di
protocolli.
Nella pila ogni livello comunica esclusivamente con i livelli adiacenti,
attraverso uno scambio di messaggi chiamato interfaccia.
Ha principalmente due vantaggi :
1)se si modifica il software relativo a uno strato, gli altri strati
non ne sono influenzati
2) se si definiscono in modo standard le funzioni degli strati e delle interfacce, e
se tutti si adeguano allo standard, diventa possibile far comunicare tra loro anche
macchine prodotte da costruttori diversi.

Il modello di riferimento OSI


È il modello teorico di riferimento per
l’organizzazione delle suite di protocolli a rete
-L’Open Systems Interconnection (interconnessione
tra sistemi aperti) è un dispositivo elettronico che può
comunicare con il mondo esterno.
-è un modello astratto: fornisce i principi di base
e la terminologia di riferimento per chi voglia
sviluppare suite di protocolli che rendano possibile
la comunicazione tra dispositivi qualsiasi
-si distribuisce su 7 livelli o strati
-In ogni strato risiedono le funzioni omogenee,
che sono svolte da una o più entità.
-ogni strato scambia a livello logico pacchetti chiamati Protocol Data Unit = sono
composti dai dati da trasmettere e da intestazioni (header) con informazioni di
controllo
-un'entità di uno strato identifica un'entità appartenente a uno strato adiacente
attraverso una porta di comunicazione detta SAP (Service Access Point)
Quindi i diversi livelli svolgono le seguenti mansioni:
-
I tre livelli inferiori (protocolli di rete) = raggruppano le funzioni necessarie per instradare e
consegnare i messaggi nella rete (sono presenti anche
nei nodi intermedi)
-
quattro livelli superiori (protocolli di alto livello) = si occupano degli
aspetti logici della comunicazione ( presenti nei dispositivi finali per
comunicazione end-to-end)
-
Il livello più alto= delle applicazioni con cui abbiamo familiarità come
utenti del computer.

**Nel modello OSI ogni livello comunica con il livello omologo


tramite un protocollo e con i livelli adiacenti tramite
un'interfaccia**

I livelli interagiscono tra loro tramite la logica dell’IMBUSTAMENTO


Ogni livello poi aggiunge un proprio header alla sequenza ricevuta
dal livello Il frame che è la sequenza di bit da immettere sul mezzo
trasmissivo, arriva a
destinazione dopo aver viaggiato lungo il mezzo trasmissivo => la
procedura si ripete per ogni livello
La caratteristica-chiave di questo modello stratificato è che ogni
strato esegue una serie molto specifica di operazioni, scambiando
dati con gli strati adiacenti superiore e inferiore.
Il risultato è che, dal punto di vista logico, un'applicazione di un dato
livello in un dispositivo comunica soltanto con le applicazioni di pari
livello nel dispositivo remoto.
Che cosa fanno i livelli?
Il modello OSI viene definito descrivendo le funzioni elementari
necessarie per la trasmissione dei dati e raggruppando quelle
omogenee nello stesso livello.
7) APPLICAZIONE= quello più vicino all’utente, ci sono le
applicazioni che forniscono l’interfaccia con cui possiamo
interagire con la rete
6) PRESENTAZIONE= raggruppa raggruppa le funzioni di criptaggio e
decriptaggio dei messaggi, per rendere sicure le comunicazioni +
compressione o decompressione dei dati
5) SESSIONE= permette una volta instaurata la connessione ai due
dispositivi di scambiarsi alcuni messaggi iniziali -> handshake («stretta di
mano»), per essere sicuri che l'altro sia in ascolto
4)TRASPORTO= ha compito di garantire l'efficienza del trasferimento dei dati +
controlla la corretta ricezione di ogni pacchetto di dati (comunicazione
connection-oriented);
3) RETE=lgestisce i due indirizzi - del mittente e del destinatario - associati a
ogni pacchetto di dati, così che questo possa arrivare correttamente a destinazione;
2) LINEA= gestisce l'indirizzo fisico MAC (Media Access Control) che identifica
univocamente la scheda di rete di ogni singolo dispositivo;
1) FISICO= stabilisce regole dettagliate per le caratteristiche dei segnali elettrici
che rappresentano i dati preparati dai livelli superiori

CAP. 2: LA TRASMISSIONE DEI DATI NELLE LAN


La rete locale (detta LAN) realizza soltanto i primi due livelli del modello OSI, il livello fisico
e il livello di linea. Non sono standard universali ma dipendono dal tipo di rete locale
usato.

IL LIVELLO FISICO
Deve permettere l'effettivo trasferimento dei dati dal dispositivo trasmittente a quello di
destinazione. A questo scopo il livello fisico definisce:
-le caratteristiche fisiche e meccaniche del connettore di rete e del mezzo trasmissivo
-la codifica di linea (caratteristiche dei segnali trasmessi)

Per trasmettere i segnali digitali, usano diversi tipi di mezzi trasmissivi:



I mezzi elettrici sfruttano le proprietà dei materiali conduttori per trasportare segnali
elettrici (variazioni di tensione elettrica)

I mezzi ottici trasportano segnali luminosi prodotti da sorgenti laser o LED su
sottilissime fibre ottiche di vetro o di plastica;

Le le onde elettromagnetiche, onde radio o microonde, cioè segnali caratterizzati da
variazioni simultanee di un campo elettrico e di un campo magnetico, si usano nelle
reti senza fili (wireless LAN, o WLAN).
*Le prime LAN usavano il cavo coassiale,poi la tipologia a stella e infine collegamenti a fibra
ottica

Mezzi di trasmissione:
1) Il cavo coassiale
Oggi nessuna rete locale è realizzata usando il cavo coassiale, è ormai
superato come mezzo trasmissivo.

2) I cavi a coppie intrecciate


Le reti locali cablate più diffuse oggi usano cavi composti da 4 coppie
simmetriche di fili di rame protetti da una guaina isolante e intrecciati
(twisted pair).
Alle terminazioni del cavo, le 4 coppie simmetriche sono inserite in
connettori RJ45 a 8 pin, come quelli della foto a fianco: sono i connettori
usati abitualmente nelle reti domestiche per collegare i vari dispositivi al
modem/router.

3) Le fibre ottiche
I mezzi trasmissivi di tipo elettrico hanno prestazioni limitate, per
ottenerle si devono usare le fibre ottiche, sottili e trasmettono segnali
luminosi anziché elettrici e offrono numerosi vantaggi rispetto ai
cavi tradizionali:
1)flessibilità e leggerezza (1 km di fibra pesa meno di 2 kg);
2)insensibilità alle condizioni climatiche estreme e alle variazioni di temperatura;
3)bassa attenuazione dei segnali, con la possibilità di realizzare tratte più lunghe;
4)sostanziale immunità ai disturbi,
5)costi minori a lungo termine: per aumentare la velocità di trasmissione di una rete
esistente, non occorre sostituire le fibre ma soltanto gli apparati di terminazione.

4) Le reti senza fili


Le reti locali che connettono le stazioni via radio, senza la necessità di
usare cavi, sono dette WLAN (wireless LAN) => il mezzo trasmissivo è
l’aria, al cui interno si propagano le onde elettromagnetiche.
Si utilizza quando è troppo complicato o costoso stendere cavi, oppure
quando si vuole integrare la WLAN in una LAN cablata, per consentire
l’accesso alla rete a dispositivi usati in mobilità.

Il livello fisico: la codifica di linea


Il livello fisico gestisce anche la codifica della linea cioè cerca di evitare la distorsione
del segnale nel momento in cui viene trasmesso.
Le stazioni o host collegate dalle reti di computer sono dispositivi
digitali, perciò la loro comunicazione si basa sullo scambio di
segnali di tipo binario.

-Un segnale analogico rappresenta una grandezza fisica


( tensione elettrica, intensità di corrente o ampiezza di
un'onda luminosa) che può assumere qualsiasi valore
compreso tra un minimo e un massimo

-Un segnale digitale di tipo binario invece è un'onda quadra: la grandezza


rappresentata può assumere soltanto due valori, alto o basso, che rappresentano il bit
1 e il bit 0. => rappresentano sequenze di bit, cioè codifiche binarie di dati e
informazioni

La distorsione dei segnali


Un fenomeno importante di cui si deve tenere conto è che il mezzo trasmissivo riduce
l'ampiezza del segnale (attenuazione) e ne modifica la forma (distorsione).

L’attenuazione del segnale è una conseguenza inevitabile


del fatto che l'onda elettromagnetica, propagandosi, cede
parte della propria energia al mezzo trasmissivo.

Per capire l'origine della distorsione => ogni segnale è la somma di una frequenza di
base o fondamentale e di una successione di armoniche, che sono segnali sinusoidali
con frequenze multiple della fondamentale (Ogni segnale può essere ottenuto tramite
la somma di segnali diversi).
Se la distorsione e l’attenuazione sono eccessive, il segnale può diventare indecifrabile
per il circuito ricevitore. In particolare, può capitare che non sia più possibile distinguere il
livello alto dal livello basso, cioè i bit 1 dai bit 0.

Un altro fattore che contribuisce ad alterare il segnale è il rumore, cioè un insieme di


segnali indesiderati che interferiscono con il segnale trasmesso, vi si sovrappongono e
ne alterano le caratteristiche.
Il rumore può essere di origine interna, se generato dai componenti elettronici della
linea, o dovuto a fattori esterni, come il disturbo prodotto da altri circuiti elettrici presenti
nelle vicinanze. Per ridurre gli effetti della distorsione e garantire la sincronizzazione tra
stazione trasmittente e ricevente, allora, il segnale da trasmettere va codificato in
modo opportuno.
Questa operazione è detta codifica di linea (tecniche che servono per far sì che l’onda
trasmittente e ricevente siano sincronizzate) e consiste nell’assegnare opportune
rappresentazioni d’onda ai bit 0 e 1.

Il codice Manchester
Codice NRZ (Non-Return to Zero): questo metodo codifica il bit 0 con una tensione
elettrica negativa mentre al bit 1 è riservata una tensione positiva Questo codice ha
un importante difetto: quando si trasmette una lunga sequenza di bit 1 oppure di bit
0, il segnale per lungo tempo non
presenterà transizioni dal livello alto al livello basso, o viceversa, quindi non ci saranno
variazioni del segnale.
Di conseguenza, il ricevitore non avrà più riferimenti per individuare la frequenza di clock
e si finirà per perdere il sincronismo tra trasmettitore e ricevitore.

Per risolvere questo problema è stato introdotto il codice Manchester che codifica il
bit 0 con una transizione da alto a basso e il bit 1 con una transizione da basso a
alto.
Anche una lunga sequenza di bit 1 o di bit 0 si traduce comunque in continue transizioni.
Lo svantaggio è una riduzione di efficienza perché la frequenza del segnale diventa
doppia rispetto a quella con cui trasmettono i bit. Per una data frequenza del segnale,
quindi si riesce a trasmettere soltanto la metà dei dati.

Per risolvere questo problema è stato introdotto il codice Manchester, che codifica il
bit 0 con una transizione da alto a basso e il bit 1 con una transizione da basso a
alto.
Lo svantaggio del codice Manchester è una riduzione di efficienza, perché la frequenza
del segnale diventa doppia rispetto a quella con cui si trasmettono i bit. Per una data
frequenza del segnale, in altre parole, si riesce a trasmettere soltanto la metà dei dati.

Il livello di linea del modello osi


Una rete locale mette in comunicazione tra loro
diversi host, stazioni che possono essere viste
come nodi della rete.
Il livello di linea, che il modello OSI colloca
immediatamente al di sopra del livello fisico,
controlla
l’uso del mezzo trasmissivo in ogni singolo collegamento tra due nodi.

-Quando un collegamento è dedicato in esclusiva alla comunicazione tra due


dispositivi, si parla di collegamento punto-punto (collegamento diretto fra due host).

-Se invece è condiviso da più dispositivi, lo si chiama collegamento

broadcast. Il livello di linea viene diviso in due sottolivelli:


1)il sottolivello LLC (Logical Link Control) controlla la linea
dati definendo le funzionalità comuni a tutti i tipi di rete:
organizzazione dei pacchetti di dati in frame e correzione degli
errori di trasmissione.
2)il sottolivello MAC (Medium Access Control) controlla l’accesso al
mezzo trasmissivo stabilendo le regole di accesso alla rete nel caso di LAN con
collegamenti di tipo broadcast.

-Il controllo degli errori di trasmissione


Un segnale digitale può essere distorto durante la trasmissione e subire
interferenze da parte di altri segnali .Un rumore eccessivo può alterare il segnale
fino a tramutare uno 0 più bit 0 in 1, oppure viceversa.
Il sottolivello LLC ha il compito di rilevare questi errori di trasmissione tra due nodi
contigui, per comprenderlo subito il livello di linea del nodo trasmittente introduce in ogni
frame alcuni bit addizionali rispetto al messaggio e vengono analizzati dal nodo
ricevente che, in base alla loro relazione con il resto dei dati trasmessi, capisce se ci
sono stati errori => nel caso il frame viene scartato e comunicato ai livelli superiori.
Tra i metodi con cui si effettua il controllo degli errori c'è il cosiddetto controllo di parità,
che si basa su questo algoritmo:
1. il livello di linea del nodo trasmittente fa sì
che il messaggio contenga un numero pari
di bit 1, aggiungendo se necessario un bit 1
al fondo della sequenza di bit;
2. il livello di linea del nodo ricevente
controlla la sequenza ricevuta: se il
numero dei bit 1 non è pari, significa che
c'è stato un errore di trasmissione.

**Questo metodo non è in grado di rilevare un eventuale doppio errore o un numero


pari di errori; rileverà invece sempre i casi in cui c'è stato un numero dispari di errori
di trasmissione.
Per rendere più efficiente il metodo occorre aumentare il numero di bit ridondanti, al
prezzo però di ridurre l'efficienza generale della trasmissione**

I metodi ad accesso casuale


1) METODO ALOHA
prevede che ogni stazione possa trasmettere un frame in qualsiasi momento, ma con
queste regole:

dopo aver immesso il frame nel mezzo trasmissivo, la stazione trasmittente attende una
«ricevuta» da parte della stazione ricevente;

se la ricevuta non arriva entro un certo intervallo di tempo, detto timeout, il
frame viene trasmesso dopo un altro intervallo di tempo, di durata casuale;

la casualità del tempo di attesa prima della ritrasmissione serve per ridurre la
probabilità che la collisione si ripeta;

se però i frame continuano a collidere, dopo un numero massimo di tentativi di
ritrasmissione la stazione considera fallita la trasmissione, che sarà ritentata
soltanto in un momento successivo.

=> un miglioramento è lo slotted ALOHA= prevede che le stazioni non possano


trasmettere in qualsiasi momento, ma soltanto all’inizio di determinati slot, che sono
intervalli di tempo di durata prestabilita. Se una stazione in attesa di trasmettere non
approfitta di uno slot, lo perde e dovrà attendere quello successivo per entrare in
azione, cioè per inviare i suoi dati.

2)METODO CSMA/CD.
una stazione, prima di trasmettere, «ascolta» la rete per verificare che non ci siano
segnali in transito. Se il collegamento appare libero, trasmette il suo frame.
Può capitare che, nel momento in cui la stazione sta ascoltando, un’altra stazione
abbia già cominciato a trasmettere, ma il primo bit del suo frame non sia ancora
arrivato in corrispondenza della stazione in ascolto => la collisione è inevitabile e le
stazioni coinvolte emettono un segnale di disturbo (jamming) per avvertire le altre
stazioni, poi attendono un tempo casuale prima di ritentare la trasmissione del
frame.

I metodi ad accesso controllato


Alcune reti, per regolare l’accesso al mezzo trasmissivo, prevedono forme diverse di
controllo. un metodo possibile è la prenotazione: la stazione che vuole trasmettere
prenota uno è slot, così quando arriverà il suo momento potrà trasmettere senza
rischio di collisioni.
un metodo alternativo è detto polling («sondaggio»): una stazione master interroga
una a una le altre stazioni, chiedendo se intendano trasmettere. Se una stazione non
intende trasmettere, la stazione master interroga la successiva, e così via.
Un altro metodo ancora consiste nel far scorrere tra le stazioni un token («gettone»).
Soltanto la stazione in possesso del token può trasmettere; quando ha terminato,
passa il token alla stazione successiva e non potrà più trasmettere fino a quando il
token sarà ritornato dopo aver completato il giro della rete.

La suddivisione del mezzo trasmissivo in canali


I mezzi trasmissivi possono essere realizzati «a più binari», dove i binari sono
chiamati canali di comunicazione.
Un collegamento si comporta come un filtro per i segnali: può trasmetterli senza
attenuarli a diverse frequenze fino a una frequenza massima, oltre la quale i segnali
sono attenuati o addirittura cancellati.
Lo switch
-È un dispositivo hardware.
-Tutte le reti Ethernet più recenti prevedono una configurazione a stella con switch centrale.
-Ha soppiantato l'hub poiché interveniva soltanto nel livello fisico del modello OSI cioè
quando una stazione invia un frame, l'hub lo trasmette in broadcast a tutte le stazioni,
tranne quella da cui l'ha ricevuto.
-È più sofisticato, in quanto conserva in memoria gli indirizzi MAC delle varie stazioni
ed è quindi in grado di trasmettere il frame ricevuto soltanto alla stazione di
destinazione.
Gli switch più moderni associano ogni linea all'indirizzo MAC della stazione collegata,
usando una tabella dinamica. Lo switch «impara» ad associare le linee agli indirizzi
MAC con il seguente algoritmo:
1)all'arrivo del primo frame, lo switch lo trasmette in broadcast come farebbe un hub,
però memorizza l'associazione tra l'indirizzo MAC del mittente e il numero della linea
da cui è arrivato il frame;
2)il processo si ripete per ogni frame ricevuto dallo switch, però i frame destinati a
una stazione già memorizzata non vengono più inviati in broadcast, ma soltanto a
quella stazione.
Dopo un certo numero di trasmissioni di frame, quando tutte le stazioni ne avranno
inviato almeno uno, lo switch avrà memorizzato nella sua tabella tutte le associazioni
tra indirizzo MAC e numero di linea.

le Lan wireless (non prevedono un cablaggio)


Permettono di collegare i vari dispositivi via radio, cioè senza l'uso di cavi sono le
Wireless LAN O WLAN.

Le Reti wi-fi
Quando si acquista l'accesso a Internet da un ISP (Internet
Service Provider) che è un operatore telefonico, di solito si
installa il dispositivo che chiameremo modem/router.
Che racchiude in un unico contenitore fisico quattro
apparecchi dalle funzioni ben distinte:
-un modem ADSL + un router= servono a collegare la
nostra rete a Internet
-
uno switch= è l'elemento centrale di una rete Ethernet a stella
-
access point (punto di accesso alla rete) = è un dispositivo che comunica via radio con le
stazioni che si collegano alla rete in modo wireless (senza utilizzare cavi). L'area
di copertura radio di un access point si chiama microcella o BSA. L'access point
controlla il traffico all'interno della microcella e si occupa della sicurezza degli
accessi alla rete

La rete è di tipo ibrido, perché alcuni dispositivi si collegano allo switch via radio grazie
all'access point, mentre gli altri si collegano allo switch per mezzo di cavi Ethernet =>
è chiamata WLAN.

il Bluetooth
È uno standard per le comunicazioni wireless a breve distanza, qualche metro al
massimo. Permette a dispositivi elettronici come smartphone, notebook, cuffie audio,
videocamere, tastiere o stampanti di comunicare tra loro usando onde UHF nella
banda ISM.
Le reti realizzate con Bluetooth si possono classificare come PAN e sono chiamate piconet.

CAP.3 :DALLE RETI LOCALI ALLE RETI DI RETI


Le origini di internet
Esiste un luogo di nascita di Internet, all'Università della California di Los Angeles una
targa commemora l'evento avvenuto alle 22:30 del 29 ottobre 1969, quando da
quell'edificio venne inviato allo Stanford Research Institute, lontano 500 km, il primo
messaggio della rete ARPANET basata sulla commutazione di pacchetti e
sull'allocazione dinamica delle risorse. Il programmatore della UCLA si chiamava
Charlie, quello dell'SRI Bill; erano guidati da Leonard Kleinrock, capo-progetto di
ARPANET. I due programmatori si tenevano in contatto telefonico, per controllare che
la trasmissione funzionasse correttamente.
L'accordo era che Charlie inviasse al computer remoto la parola «login»: spedì una «L»
e controllò al telefono che fosse arrivata, poi spedì una «O» e Bill confermò di averla
ricevuta. A quel punto, però, il collegamento tra i computer si bloccò. Così il primo
messaggio della storia scambiato a distanza tra due computer fu «LO».

La rete arpanet
Nel 1969, in pieno clima di «Guerra fredda» tra gli Stati Uniti e l'Unione Sovietica,
l'agenzia DARPA del Dipartimento della difesa USA aveva commissionato un
programma di ricerca con l'obiettivo di collegare i computer e le reti sparse all'epoca
per il territorio nazionale.
Questa super-rete chiamata ARPANET avrebbe dovuto garantire il funzionamento delle
comunicazioni anche nel caso in cui un attacco nucleare disabilitasse molti nodi della
rete.
I ricercatori pensarono che il modo migliore per ottenere il risultato fosse la
realizzazione di comunicazioni basate sul packet switching, cioè “ a commutazione di
pacchetto”: i dati viaggiano suddivisi in pacchetti di bit. In questo modo, anche se un
nodo della rete viene messo fuori uso, la rete può configurarsi e deviare i pacchetti su
percorsi alternativi.
La rete richiesta da DARPA avrebbe anche dovuto essere indipendente dalle reti
fisiche con le quali i computer si collegano alla rete.
Nel 1969, come abbiamo visto, fu spedito il primo messaggio tra due nodi. Nel 1972
ARPANET collegava 40 macchine mediante il protocollo NCP.
Negli stessi anni Vinton Cerf e Robert Khan svilupparono per DARPA un nuovo
protocollo, il TCP/ IP, che venne adottato dalla rete ARPANET nel 1982. Questo fatto
rappresenta una svolta: il protocollo TCP/IP, infatti, sarebbe poi diventato lo standard
di Internet.
Nel 1990 poi ARPANET fu abbandonata e lasciò il campo a Internet, che negli anni
Ottanta aveva già iniziato a espandersi anche nel resto del mondo, e in seguito si è
rapidamente sviluppata nella rete globale che conosciamo oggi.

Le reti a commutazione di pacchetto


Con questa tecnica un host, che può essere un computer di qualsiasi tipo per
comunicare con altri host suddivide i dati in pacchetti e li invia indipendentemente gli
uni dagli altri.
I pacchetti viaggiano verso l'indirizzo di destinazione attraversando
collegamenti tra i nodi chiamati router, che hanno il compito di instradare i
pacchetti.
Se un collegamento diviene inutilizzabile per un guasto, i router aggiornano la loro
tabelle per instradare i pacchetti verso altri collegamenti.
Ogni collegamento è impegnato soltanto durante il transito
di un pacchetto, poi è liberato e reso disponibile per altri
pacchetti, che possono provenire dallo stesso host o da altri
In questo modo i collegamenti sono usati in maniera
efficiente.
La rete a commutazione di pacchetto è un servizio di tipo connectionless,
ossia senza connessione: infatti non stabilisce una connessione fisica prestabilita tra
mittente e destinatario, ma neppure una connessione logica che definisca a priori il
percorso che dovranno seguire i pacchetti.

Per capire come funziona questo tipo di comunicazione, può essere utile un analogia:
supponiamo di voler inviare una grossa spedizione di merce a un destinatario e di
suddividere la spedizione in tanti pacchetti e affidandone ognuno a un diverso
corriere.
Ogni corriere prende in consegna un pacchetto e controlla l'indirizzo di destinazione;
se sa come arrivarci consegna il pacchetto, altrimenti lo trasporta fino a un altro
corriere e così via.
Se il pacchetto, dopo essere stato affidato a un certo numero di corrieri, non è ancora
stato consegnato, verrà buttato via.
Per questo si dice che il servizio offerto da una rete a commutazione di pacchetto è
non affidabile. La trasmissione può essere resa affidabile, se il livello di trasporto
interviene riordinando i pacchetti nella giusta sequenza, correggendo gli errori e
chiedendo la ritrasmissione dei pacchetti perduti.

Reti a commutazione di circuito


La rete ARPANET adottò le reti a commutazione di pacchetto perché
trasmettere dati su una rete organizzata.
Impegnano un circuito in esclusiva per ogni comunicazione. Durante tutta la telefonata
l'intero circuito, costituito dall'unione dei vari collegamenti fisici, resta impegnato in
esclusiva: si dice che la rete è a commutazione di circuito.
Adottare una tecnica di questo tipo presenta parecchi vantaggi:
-una volta stabilito il circuito attraverso cui far viaggiare i dati
vengono trasferiti senza interruzioni e per intero;
-i ritardi di trasmissione nei vari nodi sono ridotti al minimo perché, con il
percorso tracciato a priori, ogni nodo può smistare immediatamente i dati sul
circuito di uscita stabilito.
=>questa soluzione non risponde alle particolari esigenze di una comunicazione tra
computer. La caduta di un qualsiasi collegamento lungo un circuito, provoca la
caduta dell'intera comunicazione. È utile per le telefonate, dove i due interlocutori
parlano con continuità, ma è inefficiente per le comunicazioni tra computer, perché
nelle trasmissioni dati ci possono essere lunghi intervalli di tempo in cui vengono
trasferiti pochi bit.

Internet e la suite dei protocolli TCP/IP


Contemporaneamente arrivarono sul mercato LAN prodotte da costruttori
diversi, con varie topologie e ognuna con i propri protocolli di comunicazione.
Si poneva perciò il problema di far comunicare host appartenenti a una
certa LAN con host remoti che potevano anche avere sistemi operativi
diversi tra loro.
Durante lo sviluppo della suite di protocolli TCP/IP Vinton Cerf e Robert Khan fecero
alcune scelte progettuali strategiche:
-una LAN doveva potersi connettere con qualsiasi altra, attraverso un dispositivo
chiamato router, senza che fosse necessario modificare la rete;
-la rete doveva avere un funzionamento autonomo, senza bisogno di sottoporla al
controllo di un'amministrazione centrale;
-la rete avrebbe fornito soltanto le funzioni di instradamento efficiente del traffico tra i vari
nodi; ogni altra funzione sarebbe stata localizzata nei soli nodi finali;
-i pacchetti perduti durante la trasmissione avrebbero dovuto essere ritrasmessi.
La suite TCP/IP è diventata lo standard di Internet; qualsiasi dispositivo dotato di questa suite
può connettersi alla Rete, indipendentemente dal mezzo fisico usato per il collegamento.

La suite di protocolli TCP/IP


L'insieme, o suite, di protocolli TCP/IP prende il nome dai due suoi protocolli più noti, il
TCP (Transmission Control Protocol) e l'IP (Internet Protocol).
Qualsiasi dispositivo connesso alla Rete, che
appartenga a una LAN o a una WAN, deve essere
dotato di un sistema operativo che preveda la suite
tra le sue funzionalità.
Anche la suite TCP/IP, come il modello OSI, è
strutturata in livelli o strati; a differenza, però,
definisce soltanto tre strati:
-livello applicazione: raggruppa le funzioni che nel
modello OSI sono distribuite tra i livelli 5 (sessione), 6
(presentazione) e 7 (applicazione);
-livello trasporto: riproduce, con poche differenze, le
funzioni del livello 4 OSI (trasporto);
-livello Internet: raggruppa le funzioni già previste dal
livello 3 OSI (rete).

1)I PROTOCOLLI DELLO STRATO APPLICAZIONE


È lo strato più vicino all'utente, a cui fornisce
un'interfaccia per interagire con Internet.
Nella suite TCP/IP questo strato raggruppa perciò una serie di protocolli usati per
fornire servizi agli utenti della Rete.
In particolare:
-il servizio World Wide Web, cioè la navigazione tra i siti web, usa il protocollo HTTP
(HyperText Transfer Protocol);
-il servizio di posta elettronica, o e-mail, usa il protocollo SMTP (Simple Mail Transfer
Protocol) per l'invio dei messaggi e il POP3 (Post Office Protocol) o più recente IMAP
(Internet Message Access Protocol) per la ricezione;
-il servizio di trasferimento di file tra un client e un server usa il protocollo FTP (File
Transfer Protocol);
-il servizio di accesso a una macchina remota, per operare su di
essa come se fosse disponibile in locale, usa il protocollo.

Inoltre comprende protocolli che servono come supporto per altri


protocolli dello stesso livello:
-il DNS (Domain Name System) permette la comunicazione del sistema
operativo di un host con una rete di server che traducono un URL (Uniform Resource Locator)
nel corrispondente indirizzo IP;
-il DHCP (Dynamic Host Configuration Protocol) permette di assegnare dinamicamente
un indirizzo IP a un host che si collega in rete; l'indirizzo è assegnato provvisoriamente
e ha una durata limitata.

2)PROTOCOLLI DELLO STRATO DI TRASPORTO


ha il compito di garantire l'efficienza del trasferimento dei dati durante le comunicazioni
in Rete. Comprende due protocolli:
-TCP= garantisce una comunicazione affidabile, fornendo un servizio
connection-oriented (orientato alla connessione)
-UPD= comunicazioni più veloci ma meno affidabili, fornendo un servizio di tipo
connectionless

3)PROTOCOLLI DELLO STRATO INTERNET


deve garantire che i pacchetti di dati arrivino correttamente a destinazione. I principali sono:
-IP= prepara i pacchetti, inserendo nel campo data i segmenti ricevuti dallo strato
TCP; fornisce un tipo di comunicazione connectionless e non affidabile
-ARP= recapitare un frame a un host connesso a una LAN Ethernet occorre conoscere
l'indirizzo MAC della sua scheda di rete
-ICMP= che effettua il test e la diagnostica gestendo informazioni su eventuali
malfunzionamenti del protocollo IP *

In particolare lo strato internet che è costituito dal protocollo IP che insieme al TCP da
il nome all'intera suite, ha un importanza fondamentale poiché si interfaccia con i livelli 1
e 2 OSI delle reti fisiche, definendo una rete logica che permette a qualsiasi
dispositivo,di connettersi alla Rete.
Quindi è grazie a questo protocollo se i servizi di Internet sono completamente
svincolati dalle tecnologie di rete adottate localmente.

Il protocollo IP e i router
Ci si è posti il problema di far comunicare tra loro
le varie LAN, e per farlo bisognava far comunicare
un host appartenente a una LAN di un certo tipo
con un altro host appartenente a una LAN di tipo
diverso.
=> la connessione tra host di reti diverse avrebbe
comportato l'attraversamento di molte altre reti
interposte tra le due.
È stato quindi necessario progettare un nuovo
dispositivo che operasse da interfaccia tra la rete
locale e il mondo
esterno, per instradare i frame da una rete all'altra => ed è il router cioè nodi che
collegano reti diverse e sono collegati tra loro in una rete a maglia, ogni pacchetto di
dati può seguire un percorso diverso.

Inoltre si è dovuto definire un nuovo protocollo da incorporare nei moduli


software del sistema operativo degli host e dei router così è nato il
protocollo IP che ha il compito di instradare i pacchetti IP generati dall'host
sorgente per farli arrivare all'host di destinazione.
Il loro formato è costituito da:

Potrebbero piacerti anche