Post on 20-Jan-2016
description
Infrastruttura Infrastruttura hardware di una retehardware di una rete
SommarioSommario Una rete (di computer) nella nostraUna rete (di computer) nella nostra
scuolascuola All’interno di una reteAll’interno di una rete Modello OSI / ISOModello OSI / ISO Progettiamo l’infrastruttura hardware Progettiamo l’infrastruttura hardware
della nostra retedella nostra rete Livello hardware: connettori, Livello hardware: connettori,
topologie di cablaggio e hubtopologie di cablaggio e hub
AiutareAiutare i docenti nel loro lavoro: Condivisione delle risorse Protezione delle risorse Protezione delle configurazioni Creazione e diffusione
di nuovi servizi
Una rete nella nostra scuolaUna rete nella nostra scuola
Condivisione Condivisione di datidi dati e e
informazioniinformazioni
Condivisione delle risorseCondivisione delle risorse software e hardwaresoftware e hardware
AmministrareAmministrare la la rete tramite il rete tramite il
computer servercomputer server
Siamo in grado di…
Una rete nella nostra scuolaUna rete nella nostra scuola
ProtezioneProtezione delle delle configurazioni dei clientconfigurazioni dei client
Le Le necessità necessità da soddisfare in una scuola da soddisfare in una scuola sono molteplici:sono molteplici:
DidatticaDidattica Compiti gestionaliCompiti gestionali ComunicazioneComunicazione Servizi al pubblicoServizi al pubblico
e…e… Vincoli di bilancioVincoli di bilancio
Una rete nella nostra scuolaUna rete nella nostra scuola
??
Ma se mal
progettata?
ProblemiProblemi… Hardware Software Amministrazione
Una rete nella nostra scuolaUna rete nella nostra scuola
All’interno di una reteAll’interno di una reteUn po’ di teoria…
Il modello OSI/ISOmodello OSI/ISO: un incubo o un aiuto?
1. Il livello hardware
2. Il livello data link
3. Il livello di rete
4. Le applicazioni e i servizi
Un percorso logicopercorso logico per il progetto della rete…
All’interno di una reteAll’interno di una rete1. Il livello hardware
2. Il livello data link o collegamento dati
3. Il livello di rete
4. Le applicazioni e i servizi
Hub
TCP/IP
Fast Ethernet 100 Mbps
Il modello Il modello OSI/ISOOSI/ISO
Il modello OSI/ISO (Open Systems Interconnection / International
Standards Organization) suggerisce un percorso logico da seguire nel progetto
di una rete77 – Applicazione – Applicazione
66 – Presentazione – Presentazione
55 – Sessione – Sessione
4 4 – Trasporto– Trasporto
33 – Rete – Rete
22 – – Collegamento datiCollegamento dati
11 – Hardware – Hardware
DATI
DATI
DATI
DATI
DATI
DATI
Trasmissione dei bitTrasmissione dei bit
PP
PP
PP
PP
PP
SS
SS
SS
SS
T T
T T
T T
RR
RRC C
1- Livello 1- Livello HardwareHardware
Definisce i protocolli per la Definisce i protocolli per la trasmissione del flusso di bit non trasmissione del flusso di bit non
elaborati su un supporto fisico (cavi elaborati su un supporto fisico (cavi di rete). E’ totalmente dedicato di rete). E’ totalmente dedicato
all’hardwareall’hardware
Problemi meccaniciProblemi meccanici Problemi elettriciProblemi elettrici Collegamento tra computerCollegamento tra computer Cablaggio di reteCablaggio di rete
Nel seguito, vedremo tutte le Nel seguito, vedremo tutte le caratteristiche del livello hardware (cavi, caratteristiche del livello hardware (cavi,
connettori e topologie di cablaggio)connettori e topologie di cablaggio)
2- Livello di 2- Livello di collegamento collegamento
datidati
Invia frame di dati dal livello rete Invia frame di dati dal livello rete al livello fisico. Controlla gli al livello fisico. Controlla gli
impulsi elettrici in ingresso e in impulsi elettrici in ingresso e in uscita sul cavo di reteuscita sul cavo di rete
Gestione indirizzi hardware delle schedeGestione indirizzi hardware delle schede
di retedi rete Gestione frameGestione frame Gestione errori a basso livelloGestione errori a basso livello Incapsulare i messaggi dei livelliIncapsulare i messaggi dei livelli
superiori nel framesuperiori nel frame
DATIID destinatarioID destinatario
ID mittenteID mittente ControlloControllo CRCCRC
Frame-Frame-pacchettopacchetto
3- Livello 3- Livello di retedi rete
E’ responsabile E’ responsabile dell’indirizzamento dei messaggi dell’indirizzamento dei messaggi
e della traduzione di nomi e e della traduzione di nomi e indirizzi logici in indirizzi fisiciindirizzi logici in indirizzi fisici
RoutingRouting Indirizzamento tra retiIndirizzamento tra reti Gestione del traffico dei pacchettiGestione del traffico dei pacchetti
Ricordati del protocollo IP che Ricordati del protocollo IP che permette la comunicazione tra permette la comunicazione tra
reti eterogenee ed è la reti eterogenee ed è la realizzazione pratica del livello di realizzazione pratica del livello di
reterete
Attento: il Attento: il protocollo TCP è protocollo TCP è in questo livelloin questo livello
4- Livello di 4- Livello di trasportotrasporto
Assicura che i pacchetti siano Assicura che i pacchetti siano recapitati correttamente, nella recapitati correttamente, nella
giusta sequenza, senza perdite e giusta sequenza, senza perdite e duplicazioniduplicazioni
Controllo errori ad alto livelloControllo errori ad alto livello Assemblaggio / disasseblaggio dei pacchetti Assemblaggio / disasseblaggio dei pacchetti Controllo della sequenza dei pacchetti ricevutiControllo della sequenza dei pacchetti ricevuti
1 432
MESSAGGIOMESSAGGIO
1
43
2
PACCHETTOPACCHETTO
1 432
MESSAGGIOMESSAGGIO
INVIO MESSAGGIODISASSEMBLAGGIO
DEL MESSAGGIO IN PACCHETTI
ASSEMBLAGGIO DEI PACCHETTI PER
RICOSTRUIRE IL MESSAGGIO ORIGINALE
5- 5- LivelloLivello di di sessionesessione
Permette a due applicazioni, in Permette a due applicazioni, in esecuzione su due computer esecuzione su due computer
diversi, di aprire e chiudere una diversi, di aprire e chiudere una connessione (sessione)connessione (sessione)
Gestione della connessione logicaGestione della connessione logica
Sincronizzazione dello scambio dei datiSincronizzazione dello scambio dei dati
Riconoscimento dei nomi e altre funzioni necessarie per Riconoscimento dei nomi e altre funzioni necessarie per la comunicazione in rete tra due applicazionila comunicazione in rete tra due applicazioni
Determina quale computer deve trasmettere, in quale Determina quale computer deve trasmettere, in quale istante e la durata della comunicazioneistante e la durata della comunicazione
Momento di dialogo Momento di dialogo strutturato tra due computerstrutturato tra due computer
WAN
6- Livello di 6- Livello di presentazionepresentazione
In questo livello sono svolte le seguenti In questo livello sono svolte le seguenti operazioni principali:operazioni principali:
Conversione di protocolli / traduzioneConversione di protocolli / traduzione Compressione fileCompressione file
Definisce il formato per lo Definisce il formato per lo scambio dei dati tra scambio dei dati tra
computercomputer
File di origineFile di origine Algoritmo diAlgoritmo di compressionecompressione File compressoFile compresso
Algoritmo diAlgoritmo di decompressionedecompressione
7- Livello di 7- Livello di applicazioneapplicazione
Posta elettronicaPosta elettronica SMTP (Simple Mail Transfer SMTP (Simple Mail Transfer Protocol) Protocol)
BrowserBrowser HTTP (HyperText Transfer Protocol) HTTP (HyperText Transfer Protocol)
Trasferimento fileTrasferimento file FTP (File Transfer Protocol) FTP (File Transfer Protocol)
Es. Outlook ExpressEs. Outlook Express
Es. Microsoft NetMeetingEs. Microsoft NetMeeting
Es. Internet ExplorerEs. Internet Explorer
Si occupa dei servizi che Si occupa dei servizi che supportano le applicazioni supportano le applicazioni
dell’utente dell’utente
Progettiamo l’HW della nostra reteProgettiamo l’HW della nostra rete Numero di aule e uffici da attrezzare Struttura della rete fisica Organizzazione dell’amministrazione Numero dei server Numero e tipo dei PC client Connessioni
con l’esterno Software da
installare
io sono sono il PC1
……io NO!io NO!
internetworking
Tipica struttura hardware…
Bus coassialeBus coassialeo in fibra o in fibra
Progettiamo l’HW della nostra reteProgettiamo l’HW della nostra rete
Progettiamo l’HW della nostra reteProgettiamo l’HW della nostra rete
Una infrastruttura di rete “ideale”…
SwitchSwitch
hubhub
Lab. AudiovisiviLab. Audiovisivi
Lab. FisicaLab. Fisica
BibliotecaBiblioteca
UfficiUffici
Livello HardwareLivello HardwareIn una rete è possibile utilizzare più tipi di cavo, in base alle dimensioni della rete, del traffico dei frame e del budget disponibile
Cavi coassiali Cavi a doppini intrecciati Cavi a fibre ottiche
Come scegliere?Come scegliere?
Livello HardwareLivello HardwareCome scegliere il tipo di cavo?Come scegliere il tipo di cavo?
Coassiali ThinNetCoassiali ThinNet
Coassiali ThickNetCoassiali ThickNet
• Lunghezza max: 185 mLunghezza max: 185 m
• Flessibile, facile da Flessibile, facile da
installareinstallare
• Velocità: 4-100 MbpsVelocità: 4-100 Mbps
• Lunghezza max: 500 mLunghezza max: 500 m
• Meno flessibile ma Meno flessibile ma
semplice da installaresemplice da installare
• Velocità: 4-100 MbpsVelocità: 4-100 Mbps
Livello HardwareLivello HardwareCome scegliere il tipo di cavo?Come scegliere il tipo di cavo?
UTP (non schermati)UTP (non schermati)
STP (schermati)STP (schermati)
• Lunghezza max: 100 mLunghezza max: 100 m
• Meno costoso, più flessibile eMeno costoso, più flessibile e
molto facile da installaremolto facile da installare
• Soggetto ad interferenzeSoggetto ad interferenze
• Velocità: 4-100 MbpsVelocità: 4-100 Mbps
• Lunghezza max: 100 mLunghezza max: 100 m
• Più costoso del ThinNet, Più costoso del ThinNet,
meno flessibile del cavo UTP, meno flessibile del cavo UTP,
semplice da installaresemplice da installare
• Buona resistenza alle interferenzeBuona resistenza alle interferenze
• Velocità: 16-500 MbpsVelocità: 16-500 Mbps
Guaina isolanteRivestimento in vetro
Fibre ottiche (nucleo)
Livello HardwareLivello HardwareCome scegliere il tipo di cavo?Come scegliere il tipo di cavo?
Cavi in fibra otticaCavi in fibra ottica • Molto costosoMolto costoso
• Lunghezza max: 2 kmLunghezza max: 2 km
• Velocità: da 100 Mbps Velocità: da 100 Mbps
a 1 Gbpsa 1 Gbps
• Poco flessibilePoco flessibile
• Installazione difficileInstallazione difficile
• Non soggetto ad interferenzeNon soggetto ad interferenze
ConnettoriConnettori
Connettore BNCConnettore BNC
Connettore a T BNCConnettore a T BNC
Esistono vari tipi di connettori:Esistono vari tipi di connettori:
ConnettoriConnettori
Connettore cilindricoConnettore cilindrico
BNC BNC (in gergo:(in gergo: barilotto barilotto))
Terminatore BNCTerminatore BNC
Altri connettori…Altri connettori…
Topologie di cablaggioTopologie di cablaggio
Una rete può essere progettata Una rete può essere progettata con quattro organizzazioni fisiche con quattro organizzazioni fisiche
differenti, denominate: differenti, denominate: a busa bus a stellaa stella ad anelload anello a maglia a maglia
Topologia a busTopologia a bus
Economico e semplice da
realizzare Affidabile e
facile da ampliare
Svantaggi:Svantaggi: RRallentamento in caso di allentamento in caso di traffico intenso di retetraffico intenso di rete
Disagi in presenza di guastiDisagi in presenza di guasti Massimo computer = 10Massimo computer = 10
Vantaggi: Vantaggi:
Topologia ad anelloTopologia ad anello
Accesso paritario Accesso paritario per tutti i computerper tutti i computer
Prestazioni identiche Prestazioni identiche anche in caso di anche in caso di numerosi utentinumerosi utenti
Svantaggi:Svantaggi:
Vantaggi:Vantaggi:
Complicazioni in caso di guasto Complicazioni in caso di guasto di un solo computerdi un solo computer
Difficoltà nell’individuazione dei Difficoltà nell’individuazione dei problemiproblemi
Interruzione del funzionamento in Interruzione del funzionamento in caso di guasto del dispositivo di caso di guasto del dispositivo di
collegamento centrale (hub o altro)collegamento centrale (hub o altro)
Topologia a stellaTopologia a stella
Facilità di modifica e Facilità di modifica e di espansionedi espansione
Controllo e gestione Controllo e gestione centralizzaticentralizzati
Nessuna interruzione Nessuna interruzione in caso di guasto di un in caso di guasto di un
computercomputer
Svantaggi:Svantaggi:
Vantaggi:Vantaggi:
HubHub
L’hub è un componente di L’hub è un componente di comunicazione che offre una comunicazione che offre una
connessione comune tra i computer in connessione comune tra i computer in una rete a stella. una rete a stella.
HubHub
Esistono 2 tipi di hub:Esistono 2 tipi di hub:
Hub attiviHub attivi
Hub passiviHub passivi
Devono essere Devono essere alimentati alimentati
Sono in grado di Sono in grado di rigenerare e ritrasmettere rigenerare e ritrasmettere
dati in retedati in rete
Non necessitano di Non necessitano di alimentazionealimentazione
Sono usati per estendere Sono usati per estendere il cablaggio ad altri il cablaggio ad altri
computer (2-4)computer (2-4)
HUB e SwitchHUB e Switch ogni scheda ha un indirizzo fisico (MAC Address) di 48 ogni scheda ha un indirizzo fisico (MAC Address) di 48
bit, unico al mondo: esso è composto da un codice del bit, unico al mondo: esso è composto da un codice del costruttore (stabilito dall’ISO) di 24 bit e da un numero costruttore (stabilito dall’ISO) di 24 bit e da un numero seriale assegnato dal costruttore.seriale assegnato dal costruttore.
Gli Hub Gli Hub instradano il traffico dati facendo passare instradano il traffico dati facendo passare
tutte le richieste e tutte le destinazionitutte le richieste e tutte le destinazioni
SwitchSwitch possiede una tabella in cui associa ad ogni possiede una tabella in cui associa ad ogni
porta i MAC Address che ha rilevato su porta i MAC Address che ha rilevato su quella porta.quella porta.
non ripete pedestremente il segnale, ma non ripete pedestremente il segnale, ma legge l’indirizzo di destinazione ed instrada legge l’indirizzo di destinazione ed instrada solo se la destinazione è all’altro lato dello solo se la destinazione è all’altro lato dello SwitchSwitch
Reti wirelessReti wireless
una rete senza l’utilizzo di cavi, è detta rete una rete senza l’utilizzo di cavi, è detta rete wireless. wireless.
Se la rete è locale prende il nome di WLAN, Se la rete è locale prende il nome di WLAN, ossia ossia Wireless LANWireless LAN..
per trasmettere i dati usano onde per trasmettere i dati usano onde elettromagnetiche di vario tipo, quali:elettromagnetiche di vario tipo, quali: le onde radio a 902 MHz le onde radio a 902 MHz i raggi infrarossi a 820 nanometri i raggi infrarossi a 820 nanometri le microonde a 2,4 GHz, usate anche dai forni a le microonde a 2,4 GHz, usate anche dai forni a
microonde ed i telefoni cellulari, i quali possono microonde ed i telefoni cellulari, i quali possono quindi disturbare le WLAN quindi disturbare le WLAN
le microonde a 5 Ghz, cioè alla frequenza con cui le microonde a 5 Ghz, cioè alla frequenza con cui trasmettono i satelliti; per questo motivo ne è vietato trasmettono i satelliti; per questo motivo ne è vietato l’uso al di fuori di ambienti chiusil’uso al di fuori di ambienti chiusi
Access PointAccess Point
L’integrazione di una rete wireless con una rete L’integrazione di una rete wireless con una rete cablata avviene con Access Point che fungono cablata avviene con Access Point che fungono da da BridgeBridge tra i due diversi tipi di topologie di tra i due diversi tipi di topologie di rete. rete.
L’Access Point presenta una porta che permette L’Access Point presenta una porta che permette la connessione fisica, tramite cavo, ad una rete la connessione fisica, tramite cavo, ad una rete cablata,cablata,
Quando un client wireless viene acceso in una Quando un client wireless viene acceso in una WLAN, esso effettua lo scanning, cioè si mette WLAN, esso effettua lo scanning, cioè si mette in ascolto per trovare un dispositivo in ascolto per trovare un dispositivo compatibile a cui associarsi.compatibile a cui associarsi.
L’access point ha un indirizzo Ip statico o L’access point ha un indirizzo Ip statico o dimanico (configurabile) e può fungere da dimanico (configurabile) e può fungere da server dhcp (configurabile) server dhcp (configurabile)
Configurare access pointConfigurare access point Per garantire il Per garantire il controllo degli accessi e la riservatezzacontrollo degli accessi e la riservatezza Il Service Set Identifier o SSID, server Il Service Set Identifier o SSID, server per il controllo per il controllo
degli accessidegli accessi. è il nome di rete ed è comune a tutti i . è il nome di rete ed è comune a tutti i dispositivi di una stessa WLAN. Inizialmente gli Access dispositivi di una stessa WLAN. Inizialmente gli Access Point portano il SSID definito dall’azienda costruttrice, Point portano il SSID definito dall’azienda costruttrice, che deve essere pertanto modificato. che deve essere pertanto modificato.
Il Wired Equivalent Privacy o WEP, permette di Il Wired Equivalent Privacy o WEP, permette di crittografare i dati in trasmissionecrittografare i dati in trasmissione. Normalmente gli . Normalmente gli Access Point presentano diversi gradi di crittografia, ma Access Point presentano diversi gradi di crittografia, ma non essendone impostato alcuno di default, deve essere non essendone impostato alcuno di default, deve essere attivato. Il WEP utilizza uno schema di crittografia a attivato. Il WEP utilizza uno schema di crittografia a chiave simmetrica, pertanto gli utenti devono disporre chiave simmetrica, pertanto gli utenti devono disporre della chiave per effettuare la decifrazione. gli Access della chiave per effettuare la decifrazione. gli Access Point vengono venduti con chiavi predefinite, che Point vengono venduti con chiavi predefinite, che conviene cambiare. conviene cambiare.
Per configurare l’access point esso va collegato via rete Per configurare l’access point esso va collegato via rete lan o wireless ad un dispositivo che abbia un indirizzo Ip lan o wireless ad un dispositivo che abbia un indirizzo Ip Compatibile (nel manuale è indicato l’indirizzo di default)Compatibile (nel manuale è indicato l’indirizzo di default)
WANWAN Rete analogica PSTN:I modem analogiciRete analogica PSTN:I modem analogici
dispositivi che rendono possibile il passaggio dei dati dispositivi che rendono possibile il passaggio dei dati nella rete analogica. Il principio che sta alla base del nella rete analogica. Il principio che sta alla base del loro funzionamento è costituito dal processo di loro funzionamento è costituito dal processo di modulazione in cui i dati costituiscono il segnale modulazione in cui i dati costituiscono il segnale modulante (modem= MODulazione DEModulazione).modulante (modem= MODulazione DEModulazione).
Svolgono anche funzione di compressione dati e Svolgono anche funzione di compressione dati e controllo erroricontrollo errori
Rete Isdn:. Rete Isdn:. E’ una rete con funzionamento e E’ una rete con funzionamento e trattamento del segnale sotto forma digitale:trattamento del segnale sotto forma digitale: due canali a due canali a 64 Kbit/sec ciascuno, utilizzabili sia per fonia che per dati: 64 Kbit/sec ciascuno, utilizzabili sia per fonia che per dati: i i modem ISDN sono chiamati così solo per modem ISDN sono chiamati così solo per semplificazione, non modulano e non usano frequenze semplificazione, non modulano e non usano frequenze sul doppino telefonico ma veri e propri segnali digitali sul doppino telefonico ma veri e propri segnali digitali discretidiscreti
WANWAN
Rete ADSL: Rete ADSL: La tecnologia Digital Subscriber Line (DSL) La tecnologia Digital Subscriber Line (DSL) impiega la normale linea telefonica, costituita dal doppino impiega la normale linea telefonica, costituita dal doppino (UTP), per il trasporto di dati ad alta velocità(UTP), per il trasporto di dati ad alta velocità.. iL modem ADSL effettua modulazioneiL modem ADSL effettua modulazione Esistono VOIP modem che consentono di avere una Esistono VOIP modem che consentono di avere una
seconda linea telefonica su rete Internet (detta seconda linea telefonica su rete Internet (detta appunto VOIP).appunto VOIP).
Alcuni moden Adsl sono Router Wlan che permettono Alcuni moden Adsl sono Router Wlan che permettono di instradare il traffico di più utenze senza fili in rete di instradare il traffico di più utenze senza fili in rete domestica ( svolgendo a volte anche il ruolo di server domestica ( svolgendo a volte anche il ruolo di server DHCP)DHCP)
WanWan
Router: Router: è dotato di una logica decisionale che gli è dotato di una logica decisionale che gli
permette di effettuare l'instradamento di un permette di effettuare l'instradamento di un messaggiomessaggio
Consente diConsente di Filtrare il traffico , in base alla Filtrare il traffico , in base alla
tipologiatipologia Instradare le richieste su specifiche Instradare le richieste su specifiche
route o porteroute o porte