1 Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I...
-
Upload
ambra-viola -
Category
Documents
-
view
216 -
download
1
Transcript of 1 Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I...
1
Architettura e Progettazione delle Reti
La tecnologia delle retiMezzi trasmissivi e reti localiI protocolli TCP/IP e le
tecnologie di Internet
1
2
Servizi ed organizzazioni che si basano sull’esistenza di una rete:
Comunicazioni: tv, radio, telefono, servizio postale, internet;
Trasporti: sistema autostradale, sistema di traffico aereo;
Servizi: trasporto acqua e gas; Sociale: città, famiglie, amici e
associazioni; Biologico: ecosistemi, sistemi
neurologici.
La tecnologia delle reti 2
3
Una rete informatica èun insieme di sistemi perl’elaborazione delle
informazioni messi in comunicazione tra
loro.
La tecnologia delle reti 3
4
Il termine Telematica indica il settore applicativo dell’Informatica in rete ed evidenzia l’integrazione tra tecnologie informatiche e tecnologie delle telecomunicazioni.
La tecnologia delle reti 4
5
Telematica
La telematica è una disciplina che nasce dai rapporti tra scienza delle telecomunicazioni e informatica .
Si occupa dell’elaborazione a distanza delle informazioni
La tecnologia delle reti 5
6
Mainframe-terminali sistemi concentrati
Anni 60
La tecnologia delle reti 6
7
Reti di calcolatori sistemi distribuiti
Autonomi e interconnessi
La tecnologia delle reti 7
8
L’interconnessione tra sistemi coinvolge elementi di tipo diverso:
Elettronici, per stabilire attraverso quali elementi si possono collegare due o più sistemi
Informatici, per disporre di un sistema operativo in grado di supportare la struttura hardware
Telematici, per tener conto delle caratteristiche di strumenti di comunicazione da utilizzare nelle reti
La tecnologia delle reti 8
9
Rete di elaboratori: vantaggi per le aziende
Condivisione di risorse ( HW e SW ).Comunicazione (posta elettronica, video
conferenza, ecc).Utilizzo di servizi (commercio elettronico,
telemedicina, ecc).Miglior rapporto prestazioni/costo.Estensione semplificata e graduale dei
sistemi hardware.Maggior affidabilità del sistema
La tecnologia delle reti 9
10
Classificazione delle reti in base al S.O. utilizzato:
Reti client/server Amministratore di rete, pw.
Vantaggi: condivisione di risorse costose, archivi centralizzati, maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory.
Reti peer to peer Reti organizzate per gruppi di lavoro, con un livello di
sicurezza minimo, ottimizzate per condivisione di risorse. Non è richiesto un amministratore di rete.
Reti ibride
La tecnologia delle reti 10
11
Enti e organizzazioni che rilasciano standard nel campo delle reti LAN
IEEE Institute of Electrical and Electronics Engineers ITU ( ex CCITT) (unione internazionale
telecomunicazioni) Comité Consultatif International de Telegraphie e
Telephonie ISO International Standard Organization
La tecnologia delle reti 11
12
Classificazione delle reti
La tecnologia delle reti 12
Connessione Dimensioni Tipo di sistema o di rete
Scheda con processore 0,1 m Sistema multiprocessor
Personal Computer 1 m Scrivania
Singolo laboratorio 10 m LAN di laboratorio
Edificio 100 LAN della scuola
Campus scolastico 1 KM LAN estesa
Città 10 KM MAN
Nazione 100 KM WAN
Continente 1000 KM Interconnessione WAN
Terra 10000 KM GAN o Internet
13
Classificazione architetture parallele
SISD Von NeumannSIMD Array ProcessorMISD pipelingMIMD multiprocessor
La tecnologia delle reti 13
14
Classificazione reti per estensione
Reti locali LAN (Local Area Network) Permette condivisione di hardware, archivi di dati
e connessione ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10 Gbps.
Reti metropolitane MAN Reti geografiche WAN e GAN
15
Reti locali LAN
La tecnologia delle reti 15
16
Reti geografiche WAN
La tecnologia delle reti 16
17La tecnologia delle reti 17
Reti multipunto (broadcast) Reti di tipo Ethernet - Multicasting
Reti punto a punto Connessione dedicata, per esempio da PC a fornitore di
servizi,attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi (router) che svolgono funzione di instradamento.
Più in generale i collegamenti sono punto_multipunto: il router determina su quale canale inviare la comunicazione.
Modalità di diffusione dei dati sul canale trasmissivo
18
Regole per il trasferimento dei dati
SimplexHalf-duplexFull-duplex
La tecnologia delle reti 18
19
Tecniche di commutazione
Commutazione di circuito
La tecnologia delle reti 19
20
•Commutazione di pacchetto
La tecnologia delle reti 20
21
Commutazione di pacchetto
La tecnologia delle reti 21
22
Velocità di trasmissione dati: bps.
Frequenza ( Hz) del segnale dipende dal mezzo trasmissivo.
Larghezza di banda (unità di misura della velocità di trasmissione)
23
Mezzo trasm. Larg. Banda Max distanza
Cavo coassiale 10-100 Mbps 185 m
UTP cat. 6 100 Mbps - 1Gbps 100 m
Fibra ottica multimodale
100 Mbps – 1Gbps 2000 m
Fibra ottica monomodale
1 Gbps – 10 Gbps 3000 m
Wireless 11- 54 Mbps 100-500 m
24
Tecnologie di trasmissione su linee commutate
Linee analogiche Segnale analogico e segnale digitale.
MODEM: modulatore/demodulatore.
Velocità di trasmissione 56 kbps.
Linee ISDN isdn (integrated service digital network)
standard internazionale, predisposto dalle società concessionarie del servizio telefonico per sistemi digitali, consente di integrare la trasmissione di messaggi vocali con quella di dati e immagini (comunicazione parallela su più canali). La linea telefonica ISDN ha una velocità max di128 kbps
La tecnologia delle reti 24
25
Tecnologie di trasmissione
Linee dedicate linee punto a punto, offerte in affitto da compagnie
telefoniche. La linea utilizza una connessione fisica diretta tra l’azienda o la filiale e la centrale di commutazione della compagnia telefonica e gli altri uffici dell’azienda.
DSL ( digital subscriver line)
modalità di accesso alla rete internet ad alta velocità
ADSL base 640 Kbps
ADSL fast 12 Mbps
La tecnologia delle reti 25
26
Tecnologia ADSL
ADSL (asymmetrical digital subscriver line)
tecnologia di modulazione che permette la trasmissione di informazioni multimediali su normale cavo telefonico.
I modem adsl permettono di trasmettere le informazioni dal centro servizi verso l’utente a una velocità che può variare da 8 Mbps a 24 Mbps (Download). Nella direzione opposta i dati viaggiano ad una velocità compresa tra 0,8 e 1 Mbps (Upload).
La tecnologia delle reti 26
27
Architettura di rete
Modello ISO-OSI e TCP/IP
Affinché sistemi diversi possano colloquiare per cooperare è necessario che utilizzino le
stesse regole procedurali per effettuare il trasferimento delle informazioni.
28
Software di rete
Software per la gestione della comunicazione tra nodi di una rete.
Il software di rete è molto complesso; per ridurne la complessità è altamente strutturato, organizzato a strati o livelli, ognuno costruito su quello inferiore. Il numero di livelli , il nome e le funzioni di ciascun livello possono essere diversi da una rete all’altra. La tecnologia delle reti 28
29
Software di rete
Lo scopo di ogni livello è di offrire servizi al livello superiore mascherando i dettagli su come i servizi sono realizzati.
Ogni livello può offrire diversi tipi di servizi. In pratica un servizio è un insieme di operazioni che un livello fornisce al livello superiore.
Il servizio definisce quali operazioni può eseguire ma non dice nulla su come tali operazioni sono implementate.
La tecnologia delle reti 29
30
Software di rete
Le regole e le convenzioni usate nel dialogo tra livelli omologhi (paritetici) sono chiamate protocolli.
La tecnologia delle reti 30
31
Architettura di rete
Un insieme di livelli e protocolli è chiamata
architettura di rete
La tecnologia delle reti 31
32
Il livello n su un host comunica con il livello n di un altro host. Le regole e le convenzioni che governano la comunicazione sono indicate con il termine protocollo di livello n.
La tecnologia delle reti 32
33
Architettura di rete
Le entità (processi) della conversazione si chiamano entità paritetiche.
Il dialogo fra due entità di livello n viene realizzato attraverso lo scambio di messaggi PDU (protocol data unit) composta dalla parte dati e dall’intestazione specifica del livello.
La tecnologia delle reti 33
34
Normalmente al posto di PDU si usano i termini:
Segmento (nel livello trasporto)Pacchetto (nel livello di rete)Frame (nel livello di data link)
La tecnologia delle reti 34
35
In realtà non c’è trasferimento diretto di dati dal livello n di host1 al livello n di host2.
Ogni livello di host1 passa i dati e le informazioni di controllo al livello sottostante.
Al livello 1 c’è il mezzo fisico, attraverso il quale i dati vengono trasferiti da host1 ad host2.
Quando arrivano a host2, i dati vengono passati da ogni livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni.
La tecnologia delle reti 35
36
Ogni livello n comunica con quello direttamente superiore n+1 attraverso un’interfaccia, che definisce le operazioni primitive che possono essere richieste al livello sottostante.
SDU (service data unit) è il termine con cui si indicano i dati scambiati attraverso l’interfaccia.
La tecnologia delle reti 36
37
Il messaggio passato da un livello al sottostante viene chiamato PDU.
Lo stesso messaggio nel livello sottostante viene chiamato SDU.
Le informazioni aggiunte come intestazioni vengono chiamate PCI (protocol control information).
Il messaggio formato da PCI e SDU costituisce la PDU da passare al livello successivo.
38
Architettura di rete
La tecnologia delle reti 38
39
Analogia umana di un architettura di reteLa tecnologia delle reti 39
40
Un servizio offerto da un livello a quello superiore può essere:
Orientato alla connessionePrivo di connessioneAffidabileNon affidabile (non confermato)
La tecnologia delle reti 40
41
Servizi
Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine.
Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.
42
Servizi
Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati.
E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK).
Non affidabile (o non confermato), se non è garantita la consegna dei dati.
43
Si possono quindi avere servizi:
Orientati alla connessione e affidabile Orientati alla connessione e non
affidabile Privo di connessione e non confermato Privo di connessione e affidabile
44
Servizio orientato alla connessione e affidabile.
Necessario per esempio per il trasferimento di un file: i dati devono arrivare tutti e in ordine.
Servizio orientato alla connessione e non affidabile.
Indicato per la trasmissione di voce o filmati in tempo reale; è preferibile un servizio inaffidabile per non subire ritardi dovuti alla conferma.
45
Servizio non connesso non confermato
Utilizzabile quando non è importante se qualche messaggio si perde.
Servizio non connesso confermato.
Dopo l’invio si attende un messaggio di conferma della ricezione.
46
Il modello ISO-OSI.
Il modello OSI (Open System Interconnection) è un modello di software di rete definito dalla ISO (International Standard Organization) nel 1984 per cercare di risolvere il problema delle grandi differenze esistenti tra sistemi di elaborazione diversi; il nome indica infatti il collegamento di sistemi aperti alla comunicazione con altri sistemi.
47
Una rete si dice aperta quando ad essa ci si può collegare da qualsiasi punto geografico con un qualsiasi sistema tramite un mezzo di comunicazione e opportuni protocolli.
48
Il modello ISO-OSI è stato creatoal fine di produrre uno standard a livello mondiale per guidare sia le attività di progettazione delle retidi comunicazione, che le attività di programmazione delle applicazioni di rete.
49
Il modello ISO-OSI è basato su sette livelli:
Livello fisicoLivello data linkLivello di reteLivello di trasportoLivello di sessioneLivello di presentazioneLivello di applicazione
50
51
1. Livello fisico
Il livello fisico definisce le specifiche elettriche, meccaniche, procedurali e funzionali per attivare, mantenere e disattivare il canale fisico fra sistemi. Le caratteristiche definite in questo livello riguardano i livelli di tensione, le velocità fisiche dei dati, le distanze massime di trasmissione, le caratteristiche dei
connettori fisici, e attributi simili.
52
1. Livello fisico
Gli elementi che si trovano al livello 1 sono:
Le schede di rete o NIC (Network interface card).
Gli hub o ripetitori.
53
NIC
Le schede di rete, spesso, sono direttamente integrate nella scheda madre e utilizzano la tipica presa RG45 verso l’esterno. Le connessioni di rete più comuni sono Ethernet 100/1000.
54
HUBGli hub sono dispositivi di livello 1 che collegano tra loro gruppi di utenti.Sono caratterizzati dal numero di porte, generalmente 8, che limita il numero di host che possono essere connessi.È possibile collegare due o più hub in serie per aumentare il numero di connessioni possibili.
55
Ogni pacchetto di dati trasmesso da un qualsiasi host viene ricevuto dall’ hub su una porta e trasmesso a tutte le altre.
56
2. Livello di data link
Il livello data link si occupa di gestire in modo affidabile un transito di dati su un canale fisico. A questo livello vengono definiti gli aspetti relativi all’ indirizzamento fisico, alla topologia di rete, alla modalità di accesso al mezzo, alla notifica degli errori, all’invio ordinato dei frame e alcontrollo del flusso dei dati.
57
Il livello data link riguarda i dispositivi che gestiscono il collegamento dati da un computer all’altro della stessa rete.
Un frame (trama) contiene, a livello di data link, l’indirizzo di destinazione e se richiesto da un livello superiore, anche l’indirizzo del mittente, e un codice per la correzione e rilevazione degli errori.
58
I dispositivi di interconnessione della rete a livello 2 sono:
Gli switch
I bridge
59
SWITCH
Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anch’essi per il numero di porte disponibili.
Uno switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’ header di ogni pacchetto.
60
SWITCH
Per isolare la trasmissione dalle altre porte , lo switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento.
61
62
BRIDGE
I bridge sono dispositivi del tutto analoghi agli switch, ma hanno solo due porte e quindi sono gli elementi di interconnessione di due LAN.
63
3. Livello di rete
Il livello di rete stabilisce la scelta del percorso migliore tra due sistemi host che possono trovarsi su reti geograficamente distanti.
Nel livello di rete i messaggi vengono suddivisi
in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria.
64
3. Livello di rete
Il principale dispositivo di interconnessione della rete a livello 3 è il router.
Il livello di rete si fa carico di scegliere una strada tra quelle disponibili, tramite i
router che instradano i pacchetti verso il computer di destinazione.
65
ROUTER
Ancora più intelligenti di hub e switch, i router utilizzano un indirizzo IP per determinare il nodo intermedio successivo che deve ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo
che i pacchetti raggiungano le loro destinazioni
attraverso i percorsi più idonei.
66
67
4. Livello di trasporto
Il livello di trasporto ha il compito specifico
di assicurare il trasferimento dei dati tra livelli di sessione appartenenti a sistemi diversi, geograficamente separati, evitando che vi siano errori o duplicazioni.
68
4. Livello di trasporto
È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui transitano le
informazioni.
69
4. Livello di trasporto
A questo livello l’esistenza dei livelli
inferiori è completamente ignorata: ciò
porta a identificare questo livello come il
primo che prescinde dal tipo e dalle
caratteristiche della rete utilizzata.
70
5. Livello di sessione
Il livello di sessione stabilisce, gestisce e termina le sessioni fra due host
in comunicazione fra loro. Una sessione è un collegamento
logico e diretto tra due interlocutori.
71
Il livello sessione fornisce i propri servizi a quello di presentazione , e sincronizza il dialogo fra i livelli di presentazione di due host, gestendo lo scambio dei dati.
72
5. Livello di sessione
La modalità del dialogo può essere:
Full-duplex, le applicazioni possono sia
trasmettere che ricevere contemporaneamente,
Half-duplex, mentre una stazione trasmette l’altra
riceve o viceversa,
Simplex, una stazione può sempre e solo
trasmettere e l’altra sempre e solo ricevere.
73
5. Livello di sessione
La sincronizzazione consiste nel mettere dei punti di controllo durante il processo di trasferimento dati tra due host, in modo che, se il trasferimento si interrompe, non sia
necessario ritrasferire tutti i dati, ma solo la parte inviata dopo l’ultimo punto di controllo.
74
6. Livello di presentazione
Il livello di presentazione assicura che le informazioni provenienti dal livello applicazione di un sistema possano essere lette dal livello applicazione della controparte.
Se necessario, svolge una traduzione fra più formati di dati utilizzando un formato comune.
75
6. Livello di presentazione
Si occupa della sintassi e della semantica delle informazioni da trasferire: se due interlocutori utilizzano linguaggi differenti è possibile che interpretino diversamente i dati sia nel tipo che nel formato.
76
In sintesi le principali funzioni svolte dal livello presentazione sono:rappresentazione dei dati, la compressione e la cifratura.
77
7. Livello di applicazione
Il livello di applicazione è il livello OSI più prossimo all’utente e fornisce i servizi di rete per le applicazioni.Comprende tutte le applicazioni comunemente note come applicazioni di rete (posta elettronica, trasferimento file, login remoto ecc) e altre applicazioni di supporto, come i servizi che permettono di individuare le risorse all’interno della rete.
78
Incapsulamento
L’incapsulamento è l’operazione che si compie
quando i dati passano dal generico livello n al
livello inferiore n-1.
Ogni livello aggiunge infatti ai dati provenienti
dal livello superiore, che prendono il nome di
PDU (protocol data unit), un intestazione (header)
specifica del livello in cui i dati stanno transitando.
79
Incapsulamento
Nell’ header sono presenti le Informazioni
del livello corrente destinate al livello omologo
dell’ host ricevitore.
Naturalmente i dati ricevuti dall’ host subiscono il
trattamento contrario all’incapsulamento,
cioè ogni livello toglie l’ header che interpreta e
passa la PDU al livello superiore.
80
81
Incapsulamento
1. Costruzione dei dati (livelli 7, 6, 5).
Una qualsiasi generazione di informazioni
(per esempio un utente che genera un
messaggio di posta elettronica in formato
alfanumerico).
82
Incapsulamento
2. Incapsulamento (livello 4). I dati da trasferire sono divisi in segmenti, numerati e spediti al destinatario. Il destinatario , alla ricezione dei segmenti, invia un segnale di avvenuta ricezione (ACK) se il protocollo è connesso. Nel caso di fallimento della ricezione di un segmento,
il destinatario può richiedere la ritrasmissione. In questo modo avviene il controllo degli errori a
livello di trasporto.
83
Incapsulamento
3. Aggiunta dell’intestazione o header (livello 3).
I dati vengono inseriti in un pacchetto o datagramma che contiene un intestazione di rete, con indirizzi logici del mittente e del destinatario. Questi indirizzi servono ai dispositivi di rete (router) per scegliere il percorso su cui inoltrare i pacchetti sulla rete.
84
Incapsulamento
4. Aggiunta dell’indirizzo locale di rete nel frame-header (Livello 2). Ogni dispositivo di rete inserisce i pacchetti in
un frame. Il frame viene spedito al dispositivo connesso direttamente.
Oltre all’intestazione (header) il livello 2 aggiunge anche un trailer, cioè una coda al frame costituita dal CRC (cyclic redundancy check) codice di rilevamento di errore.
85
Incapsulamento
5. Conversione binaria (livello 1).
Il frame viene convertito in una struttura
a bit 0 e 1 per permettere la trasmissione
sul mezzo fisico , tipicamente un cavo.
86
Livello ISO-OSI Nome PDU
7. Applicazione
6. Presentazione
5. Sessione
4. Trasporto
3. Rete
2. Data link
1. Fisico
Dati
Segmento
Pacchetto
Trama o frame
Bit
87
De-incapsulamento
Quando il dispositivo remoto riceve una
sequenza di bit, il livello fisico passa i bit
al proprio livello data link, in modo che li
possa manipolare.
88
De-incapsulamento
Il livello data link svolge le seguenti operazioni:
Verifica che l’indirizzo MAC di destinazione corrisponda al proprio indirizzo fisico o sia un indirizzo di tipo broadcast, altrimenti viene scartato.
Se i dati sona affetti da errore, possono essere scartati e il livello data link può richiederne la ritrasmissione. Se sono integri il livello data link legge e interpreta le informazioni di controllo contenute nell’ header.
Il livello data link elimina l’ header e la coda e passa i dati restanti al livello di rete.
Ogni livello successivo esegue un processo simile.
89
ARCHITETTURA E PROGETTAZIONE DELLE RETI
MEZZI TRASMISSIVI
90
L’informazione può essere trasmessa a distanza, variando una caratteristica fisica del mezzo trasmissivo.Tale variazione si propaga, con una certa velocità, lungo il mezzo trasmissivo e può essere rilevata all’altra estremità.
91
I mezzi trasmissivi sono di tre tipi:
Elettrici: sfruttano la proprietà dei metalli di condurre energia elettrica.
Ottici: trasportano onde luminose.
Wireless: utilizzano onde radio o raggi infrarossi.
92
Mezzi trasmissivi
Elettrici (cavi elettrici): la variazione del fenomeno fisico è connessa al trasporto di segnali elettrici, per esempio misurando una variazione di potenziale tra due conduttori.
Ottici (led, laser, fibra ottica): il fenomeno utilizzato è la luce e la sua propagazione.
Wireless (onde radio): il fenomeno fisico è la propagazione nello spazio delle onde elettromagnetiche, che inducono un segnale sull’antenna e la conseguente rilevazione da parte del ricevitore.
93
Caratteristiche fisiche dei mezzi elettrici
Impedenza, espressa in ohm, sintetizza la resistenza, l’induttanza e la capacità presenti sul cavo, nei circuiti a corrente alternata. Il cavo risulta migliore quanto più l’impedenza è stabile al variare della frequenza
Velocità di propagazione, espressa come percentuale della velocità della luce nel vuoto. Nei cavi in rame varia dal 55% al 70%, per cui si considera essere di 200000 km/s.
Attenuazione espressa in dB, rapporto tra il valore del segnale in ingresso e il valore misurato in uscita. È proporzionale alla lunghezza dei cavi.
Diafonia o cross-talk, è una misura in dB di quanto un cavo disturba un cavo vicino.
94
Mezzi elettrici
Cavo coassiale: era usato nel sistema telefonico per le tratte a lunga distanza, ora sostituito dalla fibra ottica; nelle reti locali come Ethernet e IEEE 802.3, anche qui sostituito da doppino o fibra ottica.
.
95
Un cavo coassiale è formato da un conduttore centrale in rame circondato da uno strato isolante, a sua volta avvolto in una calza metallica che fa da schermo.Uno dei motivi che ha reso obsoleto l’uso dei cavi coassiali è il costo della messa in opera dovuto alla loro rigidità e spessore.
96
97
Mezzi elettrici
Doppino : è formato da una coppia di conduttori in rame ricoperti da una guaina di materiale plastico e intrecciati tra loro a forma elicoidale o binati (detto anche TP twisted pair).
98
Nati per la telefonia, cioè per una banda di frequenza limitata
(da 300 Hz a 3300 Hz), nel tempo hanno migliorato le
prestazioni tali da occupare i campi di applicazione dei cavi coassiali e
della fibra ottica.
99
I doppini sono classificati in base alle seguenti categorie:
Cat.1: comunicazioni telefoniche, non adatti alla trasmissione dati. Cat.2: trasmissioni analogiche e digitali a bassa velocità. Cat.3: reti locali fino a 10 Mbps. Cat.4: reti locali fino a 16 Mbps. Cat.5: reti locali fino a 100 Mbps. Cat.6: reti fino a 1 Gbps Cat.7: reti fino a 10 Gbps.
100
I doppini possono essere classificati in:
UTP (unshield twisted pair) non schermati .FTP (foiled twisted pair) hanno un unico schermo per
tutte le coppie.STP (shielded twisted pair) hanno uno schermo per ogni
coppia più uno schermo globale.
101
102
A seconda del tipo di cavo che si vuole realizzare, cambiano le
specifiche su come effettuare il collegamento delle coppie di un cavo UTP sul plug ai due estremi
del cavo.
103
Cavo dritto. Si tratta di un cavo che mantiene la connessione dei pin fra un capo e l’altro.
Cavo incrociato (crossover). Si tratta di un cavo in cui due coppie vengono incrociate in modo da allineare la parte trasmittente da un lato con la parte ricevente dall’altro e viceversa.
104
Si usano cavi dritti quando si connette dispositivi diversi tra loro:
Uno switch a un routerUno switch a un PC o a un
serverUn hub a un PC o a un server
105
Si usano cavi crossover per connettere dispositivi simili tra loro:
Uno switch a uno switchUno switch a un hubUn hub a un hubUn router a un routerUn PC a un PC Un router a un PC
106
ROLLOVER
Sono cavi che collegano l’adattatore RJ45 posto sulla porta seriale del PC alla porta console di un router o uno switch.
107
Mezzi ottici
La fibra ottica si presenta come un filo sottile di materiale vetroso o
di plastica. La tecnologia si basa sul principio
della riflessione totale nella propagazione della luce.
108
I vantaggi principali delle fibre ottiche rispetto ai cavi in rame sono:
Immunità ai disturbi elettromagnetici (sono insensibili alle interferenze e alla diafonia)Elevata capacità trasmissiva dell’ordine
dei GbpsBassa attenuazione del segnale.Costi contenuti.
109
La fibra ottica è costituita da una parte interna
chiamata core (nucleo), rivestita da una guaina,
chiamata cladding (mantello).Le fibre di solito sono
raggruppate in fasci e protette da una guaina esterna.
110
111
La luce si propaga nel core della fibra, a sezione circolare, per
ripetute riflessioni sulla superficie.
Il compito del cladding è di evitare la dispersione della luce
verso l’esterno.
112
Le fibre ottiche sono caratterizzate dal rapporto tra
il diametro del core ed il diametro del cladding,
per esempio 10/125, 50/125,100/140 sono misure
in micron.
113
Un sistema di trasmissione ottica ha tre componenti:
La sorgente luminosa che può essere un LED o un laser, dispositivi in grado di convertire segnali elettrici in segnali luminosi.
Il mezzo di trasmissione che è la fibra ottica.
Il fotodiodo ricevitore che converte gli impulsi ottici in segnali elettrici
114
Le fibre sono adatte solo a collegamenti punto a punto; sono canali monodirezionali;per le trasmissioni bidirezionali (full duplex) sono richieste due fibre, una per la trasmissione e una per la ricezione (in genere i fasci contengono due o più coppie, fino a 24).
115
Esistono due tipi di trasmissione:
Monomodale: le fibre monomodali sono molto più sottili, in esse la luce si propaga in linea retta, senza rimbalzare; sono più costose ma hanno elevata ampiezza di banda su distanze più lunghe. Come sorgente si usa un diodo laser a iniezione.
Coprono distanze maggiori.
116
L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo.
117
Multimodali: nelle fibre multimodali raggi diversi rimbalzano con angoli diversi,
il cavo è più grosso, la sorgente è un diodo a emissione di luce (LED),
la luce non è molto concentrata e quindi soggetta a dispersione.
Sono meno costose. Coprono distanze minori rispetto alle
monomodali.
118
Wireless
Il termine wireless viene usato per indicare trasmissioni senza cavi.Un antenna trasmette onde elettromagnetiche che possono essere ricevute ad una certa distanza.
119
Le onde si propagano eseguendo delle oscillazioni; il numero di oscillazioni al secondo si misura in hertz (Hz); la distanza tra due valori massimi dell’onda si chiama lunghezza d’onda, indicata dalla lettera greca λ (lambda).
120
La velocità delle onde elettromagnetiche è costante e
uguale al prodotto tra la lunghezza d’onda e la
frequenza.
121
La lunghezza d’onda è inversamente proporzionale alla frequenza:al crescere della frequenza diminuisce la lunghezza d’onda e viceversa.Le onde elettromagnetiche sono descritte dallo spettro elettromagnetico che rappresenta le onde al variare della frequenza.
122
123
124
In base alle porzioni dello spettro elettromagnetico utilizzabili abbiamo:
Onde radio ( λ > 1m )
Microonde ( 1mm < λ< 1m )
Raggi infrarossi ( 700 nm < λ< 1mm )
Luce visibile (400 nm < λ < 700 nm )
Raggi ultravioletti ( 10 nm < λ < 400 nm)
125
Mezzi wireless
Onde radio: sono facili da generare e possono viaggiare per lunghe distanze ma sono soggette a interferenze come motori e apparecchiature elettriche.
Alle frequenze più basse attraversano facilmente gli ostacoli e si propagano in tutte le direzioni ( Radio FM o AM ).
126
Mezzi wireless
Microonde: sono radioonde ad alta frequenza. L’uso è regolato da appositi organismi che definisce le bande e le loro applicazioni per le comunicazioni.
Sono utilizzate anche per uso industriale, scientifico e medico.
Infrarossi: sono relativamente direzionali e non passano attraverso i solidi.
127
In un sistema wireless la trasmissione avviene principalmente tramite radiofrequenza o infrarosso.
Per consentire questo tipo di trasmissione, ciascun dispositivo
deve possedere all’interno un chip integrato in grado di trasmettere e
ricevere informazioni.
128
La tecnologia ad infrarosso permette collegamenti a distanze molto limitate (all’interno di un metro lineare) e quindi si presta per collegamenti tra PC e periferiche poste vicine, se la trasmissione è diretta (a vista).Se diffusa (riflessa) permette di collegare in rete più PC presenti in una stanza..
129
Le trasmissioni wireless sono nate con la telefonia cellulare e
successivamente si sono estese alla trasmissione dati: le due
tecnologie tendono a convergere e ad integrarsi.
130
Nel campo della telefonia l’evoluzione è stata caratterizzata da un susseguirsi di nuove tecnologie che hanno sfruttato sempre meglio le onde radio.Dalla telefonia analogica TACS si è passati al digitale GSM e allo standard UMTS.
131
I principali vantaggi della tecnologia wireless, oltre a quello di “liberarci” dai cavi, sono di:
Essere facilmente installabili; Essere facilmente configurabili; Essere economicamente più convenienti; Installare reti di calcolatori in palazzi che non
si possono cablare; Installare reti mobili, utili in ambienti
ospedalieri, bar, ristoranti, hotel, scuole, ecc. Collegarsi autonomamente in internet grazie
ai notebook e ai telefoni cellulari.
132
LIVELLO FISICO
133
Il livello fisico si occupa della trasmissione di un flusso di bit lungo un mezzo trasmissivo (in forma elettrica, ottica o
wireless).
134
Il livello fisico definisce tutte le caratteristiche
meccaniche, elettriche, funzionali e procedurali per la ricezione e la trasmissione
dei segnali.
135
Meccaniche: forma e tipologia di prese e spine, numero di contatti.
Elettriche: voltaggio e caratteristiche elettriche dei segnali associati all’interfaccia.
136
Funzionali: significato dei vari segnali.
Procedurali: combinazione e sequenze dei segnali per il corretto funzionamento dei dispositivi.
137
EIA/TIA Electronic Industries Alliance/Telecommunications Industry Association
( enti leader nello sviluppo di standard di ingegneria )
EIA/TIA-568 standard per il cablaggio di edifici commerciali)EIA/TIA-570 standard cablaggio edifici residenziali
138
CABLAGGIO
insieme di componenti passivi come cavi, prese, connettori, permutatori ecc, installati e predisposti per poter interconnettere i componenti attivi dei sistemi di elaborazione.
139
Il livello fisico deve codificare i dati per essere trasportati dal mezzo fisico di trasmissione
usato;per esempio su un filo di rame si modula una variabile fisica come
la tensione o la corrente.
140
SEGNALI
Per codificare e trasportare i dati vengono usate
le onde elettromagnetiche; la serie di oscillazioni usate
costituisce un segnale.
141
I dati possono essere trattati:
Segnale analogico varia con continuità nel tempo
Segnale digitale varia in modo discreto nel tempo
142
Le onde che costituiscono il segnale hanno una certa frequenza, da cui
dipendono le caratteristiche del segnale.
Al crescere della frequenza si possono trasportare più dati poiché per
codificare i dati si usano le variazioni di stato
che sono più frequenti alle frequenze più alte.
143
Per la trasmissione dei segnali sono importanti due valori:
Banda di frequenza del segnale.
Ampiezza di banda del mezzo trasmissivo.
144
La banda di frequenza di un segnale è l’intervallo di tutte le frequenze (delle sinusoidi)
che descrivono il segnale.
145
L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo.
146
La trasmissione su un mezzo di trasmissione può essere effettuata in:
Banda base un solo segnale occupa tutta la
banda (unico canale)Banda larga ampiezza di banda è divisa in più
canali, possono essere trasportati contemporaneamente più segnali.
147
THROUGHPUT
indice che identifica la quantità di dati trasmessi in un’unità di tempo, si esprime in bit/s.
148
Codifica del segnale
il metodo di codifica dei segnali dipende dal mezzo di trasmissione,il più semplice è la codifica binaria diretta.
149
Livello di data link
150
Topologie di rete
Con il termine topologia si fa riferimento alla disposizione degli oggetti fisici nello spazio.
Definire la topologia di una rete significa significa definire sia la posizione di tutti i nodi che fanno parte della rete, sia tutti i collegamenti fisici da realizzare per connettere i nodi.
151
I parametri più importanti da tenere in considerazione nello studio della topologia di rete sono:
Il numero dei nodi Il numero dei canali trasmissiviLa ridondanza, cioè la possibilità di
scegliere tra più strade alternative per raggiungere la destinazione
152
Una topologia di rete descrive sia
la disposizione fisica dei cavi e dei dispositivi sia i percorsi logici
utilizzati dalle trasmissioni dati.
153
Topologie di rete
Topologia fisica: indica la disposizione fisica dei dispositivi e dei mezzi trasmissivi.
Topologia logica: definisce il modo in cui gli host accedono al mezzo trasmissivo.
154
Le topologie fisiche più diffuse sono:
BusAnello Stella Stella estesaGerarchica (albero)A maglia
155
Reti a BUS
Una topologia fisica a bus connette tutti i dispositivi di rete mediante un singolo cavo.
Sono state le più utilizzate per LAN di tipo Ethernet
Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l’esclusione di una parte della rete.
Erano le più diffuse perché semplici da realizzare e poco costose.
Dal punto di vista logico sono reti di tipo broadcast.
156
Reti ad anello.
Il numero dei canali è uguale al numero dei nodi. Nella topologia ad anello ogni nodo e collegato con altri due in una disposizione circolare; per passare dal nodo mittente al nodo destinatario, un messaggio deve attraversare tutti i nodi intermedi. Tolleranza ai guasti inesistente.
157
Reti a stella.
Nella topologia a stella tutti i nodi sono collegati ad un dispositivo comune che assolve alle funzioni di concentratore di cavi e di segnali. Il centro stella può essere un hub o uno switch.In caso di guasto la rete a stella consente l’intervento di correzione del problema sullo specifico nodo, senza compromettere il funzionamento del reso della rete, mentre un guasto al centro stella provoca il blocco dell’intera rete.
158
Reti a stella estesa.
Una stella estesa è una topologia ad albero in cui le foglie sono costituite da stelle.
E’ la topologia più usata per le reti LAN di medie e grandi dimensioni.
159
Reti ad albero
La topologia gerarchica o ad albero è per certi versi simile ad una topologia a stella estesa; la differenza principale consiste nel fatto che non usa un nodo centrale, ma un nodo troncato da cui si diramano altri nodi.
160
Reti a maglia complete o parziali.
Sono reti tipicamente geografiche, in cui la tolleranza ai guasti dipende dal numero di canali implementati. Dato che le reti geografiche sono meno affidabili delle reti locali, è necessario trovare un compromesso tra il costo della rete, che dipende dal numero dei canali, e la tolleranza ai guasti.
161
La topologia a maglia completa connette tutti i nodi a tutti gli altri nodi, per garantire ridondanza e tolleranza ai guasti.In caso di guasti si trova sempre un cammino alternativo.L’implementazione di una rete a maglia completa è costosa e difficile; viene solitamente implementata nelle WAN fra i router.
162
In una topologia a maglia parziale, almeno un nodo mantiene più connessioni verso gli altri.Una topologia di questo tipo garantisce comunque un buon livello di ridondanza, perché crea diversi percorsi alternativi.La topologia a maglia parziale viene utilizzata su molte dorsali di telecomunicazioni, nonché su internet.
163
La topologia logica di una rete rappresenta il modo in cui gli host comunicano attraverso il mezzo trasmissivo.I due tipi più comuni di topologia logica sono:
BroadcastPassaggio di token
164
La topologia broadcast indica semplicemente che ciascun host invia i propri dati mediante una scheda di rete sul mezzo trasmissivo.Non c’è un ordine preciso che le stazioni debbano seguire per usare la rete: si usa la politica first come_ first served.
165
Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token, può inviare i dati sulla rete.Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete.
166
Codifica dei dati nella trasmissione.
I dati binari per essere inviati sul mezzo trasmissivo devono essere codificati. Una delle codifiche più utilizzate nelle reti locali è la codifica Manchester.
167
La codifica Manchester usa due livelli di tensione per trasmettere ogni bit.Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1;.
Codifica Manchester
168
169
170
Codifica Manchester
L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame).La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time.
171
Rilevamento e correzione degli errori.
I codici correttori permettono non solo di capire che si è verificato un errore, ma anche di individuare
172
Checksum
La tecnica del checksum (somma di controllo) consiste nell’elaborare, secondo algoritmi standard, i bit del messaggio e
trasmettere in coda al messaggio il blocco di controllo cosi ottenuto.
173
Un importante funzione del livello data link nelle reti è rappresentata dal rilevamento degli errori di trasmissione.
174
Nella trasmissione dati è fondamentale che il nodo che riceve il messaggio sia in grado di controllare l’integrità. Per fare questo il nodo che trasmette il messaggio aggiunge ai dati dei bit di controllo. Questi bit sono il risultato dell’applicazione di un operatore matematico alla stringa di bit che si vuole controllare.
175
Lo stesso operatore matematico viene applicato dal destinatario che confronta il risultato con quello ricevuto ed è in grado di determinare se il frame di dati è arrivato integro. In caso di errore chiede al mittente il reinvio del frame corrotto.
176
Reti locali
Standard IEEE 802
177
Lo standard 802 descrive il livello fisico e il livello data link.
Il livello fisico descrive i mezzi di trasmissione usati e la topologia della rete (cablaggio).Il livello data link è diviso in 2 livelli: - MAC (Medium Access Control) - LLC (Logical Link Control)
178
Il MAC si occupa del metodo di accesso al canale condiviso ed ha funzioni di framing e controllo degli errori, mentre l’LLC si occupa del controllo di flusso.Di solito il livello MAC è implementato nell’ HW della scheda di rete mentre LLC è realizzato SW.
179
Ogni tipo di rete locale è descritta da un proprio strato fisico e da un proprio MAC, questo permette di usare lo stesso metodo di accesso su cablaggi diversi.
Il livello LLC è comune a tutti i tipi di reti locali.
180
Sia il livello MAC sia il livello LLC utilizzano indirizzi per individuare le entità che stanno comunicando a quel livello.
L’indirizzo a livello MAC individua la scheda di rete del pc.
L’indirizzo a livello LLC individua il protocollo di rete usato per la comunicazione.
181
Lo standard 802 è suddiviso in:
802.1 definisce le caratteristiche generali degli standard per le LAN e MAN.
802.2 definisce il sottolivello LLC del livello data link , comune a tutte le LAN e MAN.
802.3 reti locali CSMA/CD 802.5 reti locali Token Ring 802.6 reti metropolitane 802.11 reti locali wireless.
182
802.2
Lo standard 802.2 definisce il sottolivello LLC (logical link control)
del livello di data link, comune a tutte le reti locali e metropolitane. Lo strato LLC è
indipendente dal metodo di accesso, dalla topologia e dai mezzi di
trasmissione usati.
183
LLC si occupa del controllo del flusso e offre tre tipi di servizi: non connesso non confermato, non connesso ma confermato e
connesso e confermato (il livello MAC invece offre solo
servizi non connessi non confermati)
184
Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine.
Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.
185
Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK).
Non affidabile (o non confermato), se non è garantita la consegna dei dati.
186
La modalità non connessa non confermata è la più diffusa dato
che le LAN usano mezzi trasmissivi con basso tasso di
errore: è il livello fisico che garantisce la qualità della
trasmissione; eventuali errori vengono gestiti dal livello di
trasporto.
187
Il livello di rete passa un pacchetto allo strato LLC;
LLC aggiunge un intestazione e passa il tutto al livello MAC che lo inserisce nel
campo dati del frame.
header header pacchetto trailerMAC LLC MAC
188
Osservazioni sui livello fisico e MAC per gli standard da 802.3 in poi.
Livello fisicoIl livello fisico definisce il cablaggio
cioè i mezzi di trasmissione usati e la topologia della rete;
per ogni tipo di rete possono essere definiti diversi tipi di cablaggio, chiamati MDI (medium dependent interface).
189
•Livello fisico
Per ogni tipo di cablaggio descrive le distanze massime che possono
essere raggiunte per una certa ampiezza di banda per ogni tipo di
mezzo.
190
Definisce inoltre tutti i dettagli relativi alla trasmissione: connettori, metodo di codifica del segnale, sincronizzazione, livelli di tensione per la trasmissione dei segnali elettrici o livelli di lunghezza d’onda per la trasmissione su fibra ottica ecc.
191
•Livello MAC
Il livello MAC si occupa della suddivisione in frame, del controllo
degli errori e dei metodi di accesso al mezzo.
I servizi offerti dal livello MAC sono esclusivamente non connessi non
confermati.
192
Se un frame è danneggiato viene scartato, saranno i livelli superiori ad accorgersene e ripetere la trasmissione.Gli indirizzi a livello MAC identificano la scheda di rete che permette il collegamento della stazione alla rete.
193
•Scheda di rete
La scheda di rete è specifica per una certa LAN; nella parte posteriore
presenta una o più interfacce, ognuna per uno specifico tipo di connettore,
progettato per uno specifico mezzo di trasmissione.
194
La scheda di rete di solito implementa il livello fisico e MAC della rete. Alla scheda di rete è associato l’indirizzo MAC. La scheda di rete è anche chiamata NIC (Network Interface Card).
195
•Indirizzi MAC
Gli indirizzi MAC individuano a livello hw le stazioni, o più precisamente le
schede di rete. L’indirizzo è formato da 6 byte che identificano univocamente la scheda di rete a livello mondiale: 3byte per il produttore della scheda e 3 come
numero identificativo della scheda.
196
Gli indirizzi per convenzione vengono rappresentati da 6 valori esadecimali separati dal simbolo :A3:56:45:B9:F4:34
197
I frame contengono l’indirizzo di destinazione e l’indirizzo del
mittente. L’indirizzo di destinazione può anche essere
un indirizzo di broadcast (diretto a tutte le stazioni) o di
multicasting (diretto a un gruppo di stazioni).
L’indirizzo di broadcast è composto da tutti 1 (FF:FF:FF:FF:FF:FF)
198
Gli indirizzi di multicasting sono individuati da un 1 nel bit meno
significativo dell’indirizzo di destinazione (bit 0); tutte le
stazioni del gruppo ricevono il frame.
Gli indirizzi MAC sono scritti in una ROM della scheda dal costruttore della scheda.
199
Standard IEEE 802.3
La prima rete locale è stata una rete Ethernet sviluppata dalla Xerox a Palo
Alto.Era una rete a bus su cavo coassiale,
con modalità di trasmissione half duplex, metodo di accesso CSMA/CD e
velocità a 10 Mbps.Lo standard 802.3 deriva dallo standard Ethernet ed è ancora comunemente chiamato cosi.
200
Lo standard 802.3 descrive un’intera famiglia di sistemi che
usano il metodo di accesso CSMA/CD
a una velocità che varia da 10 a 100 Mbps (Fast Ethernet) con
diversi tipi di cablaggio. Esistono anche versioni a 1000
Mbps e a 10 Gbps.
201
Reti 802.3 a 10 Mbps
Livello fisico: la trasmissione è in banda base a 10 Mbps e
utilizza la codifica Manchester.
202
203
La codifica Manchester usa due livelli di tensione per trasmettere ogni bit.Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1;
.
204
205
Nella trasmissione in banda base tutte le stazioni trasmettono e ricevono sulla stessa banda di
frequenza; quando una stazione trasmette
occupa tutta la banda del mezzo e quindi occupa tutto il canale di
trasmissione; quindi può trasmettere una sola
stazione per volta in modalità half duplex.
206
Ogni stazione che deve trasmettere deve controllare se il canale è
disponibile altrimenti deve aspettare prima di riprovare
(metodo di accesso CSMA/CD)Carrier Sense Multiple access with
Collision Detection.
207
In pratica le stazioni della rete competono per usare il canale di comunicazione; l’insieme dei dispositivi che competono per l’uso del canale è chiamato dominio di collisione.
208
Cablaggi
10Base2 10Base5 10BaseT 10BaseF10: velocità 10MbpsBase: metodo di trasmissione in banda
base 2/5: tipo di cavo T/F: tipo di cavo. T: UTP cat5, F: fibra ottica.
209
10Base2 – 10Base5
Usano cavi coassiali con lunghezze massime di 185 m e 500 m, con
topologia a bus. Vale la regola del 5-4-3.
5 segmenti di cavo con 4 ripetitori e 3 segmenti popolati.
210
10BaseT
Usa di solito cavi UTP categoria 5, connettore RJ45, lunghezza massima di
cavo 100m. Topologia a stella, ogni stazione è
collegata mediante il cavo a un hub o uno switch (centro stella).
211
E’ il cablaggio più comunemente utilizzato. Per avere reti più efficienti si suddivide la rete usando bridge o router o creando reti commutate mediante switch (stella estesa).
212
•Livello MAC
IL metodo di accesso al mezzo è di tipo a contesa ed è chiamato CSMA/CD(carrier sense multiple access with
collision detection)
213
CSMA/CD
Una stazione che deve trasmettere controlla se il canale
è libero prima di iniziare la trasmissione;
se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota
come back-off e aspetta un tempo casuale prima di
riprovare.
214
Anche se il canale è libero non è detto che la trasmissione riesca; una
stazione può aver trovato la linea libera e inviato il frame, ma il
segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può
verificare una collisione.
215
Quando una stazione si accorge di una collisione o trova il canale
occupato, la stazione entra in una fase di back-off e aspetta un tempo
casuale prima di riprovare.
216
L’algoritmo di calcolo del tempo casuale è noto come algoritmo di
back-off.
Si considera il tempo diviso in intervalli discreti (slot) di 51,2
microsecondi (lo slot time è il tempo impiegato dal protocollo per trasmettere 512 bit:
512 bit*10Mbps = 51,2 μs).
217
Il primo tentativo di ritrasmissione può essere fatto dopo 0 o 1
intervallo.Se il canale è occupato o si verifica una collisione il successivo tentativo può essere fatto dopo 0,1,2,3 slot di
tempo.Il terzo tentativo può essere fatto
dopo un numero di slot compreso tra 0 e 23-1.
218
In generale si può dire che per ogni tentativo
tempo di attesa = slot time * Rand(2k-1)
dove Rand(2k-1)è una funzione pseudocasuale che
restituisce un numero intero compreso tra 0 e 2k-1, dove k è il numero del tentativo, fino ad un
massimo di 10. Poi k non aumenta più ma si può provare fino ad un
massimo di 16 tentativi.
219
L’algoritmo è adattativo esponenziale
cioè la casualità aumenta con una potenza di 2 ogni volta che c’è una
collisione, più le collisioni aumentano e più le stazioni
differenziano i loro tempi di attesa.Dopo 16 tentativi di trasmissione
falliti il frame non viene trasmesso e il compito di provvedere spetta ai
livelli più alti.
220
Formato del frame:
7 byte di preambolo 10101010 di sincronizzazione
1 byte di inizio frame 6 byte di indirizzo MAC di destinazione 6 byte di indirizzo MAC del mittente 2 byte con la lunghezza del campo dati Un campo dati 4 byte di controllo CRC
221
Compiti del livello MAC:
Suddivisione in frameCalcolare CRC all’invio e controllare
la correttezza in ricezioneTrasmettere e ricevere il frameRilevare le collisioniCalcolare il tempo di attesa con
l’algoritmo di back-off
222
CRC (Controllo Ridondanza Ciclica)
223
IEEE 802.11
La comunicazione wireless Wi-Fiavviene in frequenza radio all’interno della banda ISM ( Industrial Scientific and Medical), disponibile liberamente e gratuitamente (aree private).
224
Dispositivi utilizzati nelle reti WLAN
Access Point (AP) bridge che collegano la sottorete wireless con rete cablata, o ripetitori.Wireless Terminal (WT) notebook, palmari, cellulari, etc con interfaccia standard IEEE 802.11
225
Le reti 802.11 possono avere 2 configurazioni differenti:
Ad –hoc ( stazioni paritarie WT) per connettività temporanea tipo
conferenze, gruppi all’aperto… Infrastruttura per aggregare su una LAN
preesistente e cablata uno o più gruppi di stazioni attraverso un AP.
226
Protocollo utilizzato per trasmettere
CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance) che evita le collisioni.
227
L’algoritmo di accesso al canale CSMA/CA, creato ad hoc per le reti wireless, non potendo rilevare le collisioni impedisce che avvengano.
228
Quando una stazione vuole trasmettere, si mette in ascolto del canale (carrier sense) e se
trova il canale occupato aspetta un tempo pseudocausale
(backoff) prima di rimettersi in ascolto.
229
Se il canale risulta libero, chiede all’Access Point, con cui vuole
mettersi in contatto, la disponibilità ed aspetta un
segnale di ACK prima di trasmettere.
230
I protocolli TCP/IP e
le Tecnologie di Internet.
231
Internetworking
TCP/IP è una suite di protocolli che prende il nome dai due più
importanti tra essi: Trasmission Control Protocol (TCP)
e Internet Protocol (IP).
232
ISO/OSI TCP/IP Applicazione Presentazione Applicazione Sessione Trasporto Trasporto Rete Rete Data link Fisico Data link + Fisico
233
Applicazione HTTP, SMTP, FTP, DNS, Telnet …
Trasporto TCP, UDP
Rete IP, ICMP, ARP, RARP, …
Vari standard per LAN, MAN e WAN ( IEEE 802)
234
L’obiettivo più importante raggiunto dal TCP/IP è stata l’interconnessione di reti,
chiamata internetworking, o internet, che fornisce servizi di
comunicazione planetaria su reti fisiche di tipo diverso.
235
La parola internet è la contrazione della frase “interconnected network”,
anche se nella terminologia comune Internet indica la rete
globale.
236
L’internetworking permette il collegamento
tra due host tra loro eterogenei, appartenenti a reti
diverse, separati anche da grandi distanze.
237
Internet è formata da diverse tipologie di reti:
Dorsali (backbone) per interconnettere altre reti.
Connessioni di reti regionali, per esempio, di università.
Reti commerciali che forniscono l’accesso alle dorsali per gli abbonati del servizio ad internet.
Reti locali, come aziende o organizzazioni.
238
Per connettere due reti WAN occorre un
dispositivo (router) connesso a entrambe le reti e che sia in grado di trasferire i pacchetti di
dati da una rete all’altra.
239
Il problema principale è trovare un percorso
che consenta ai pacchetti generati da un host sorgente di arrivare all’ host di destinazione.
240
Nel caso in cui gli host sorgente e destinazione siano connessi a
sottoreti diverse, i pacchetti devono attraversare un certo numero di nodi intermedi, che
connettono tra loro le varie sottoreti.
241
Il compito del router è:
Routing (instradamento): scegliere il dispositivo (nodo intermedio) successivo a cui consegnare il pacchetto, in modo che questo proceda verso la destinazione finale.
Forwarding (spedizione), inoltro vero e proprio del pacchetto verso la destinazione finale.
242
Breve storia di Internet.
1957- Gli Stati Uniti formano l’ ARPA (agenzia per i progetti di ricerca avanzata), un dipartimento della difesa incaricato di studiare applicazioni di scienza e tecnologia ad uso militare.
1962- Parte il progetto di realizzare una rete in grado di continuare a funzionare anche in caso di attacco nucleare. Il progetto finale sarà una rete a commutazione di pacchetto.
243
1968 – Nasce la rete ARPAnet con il
collegamento dei primi quattro siti
(quattro università che usavano
tutte sistemi diversi). 1972 – La rete ARPAnet collega 32 nodi
(università e strutture governative)
usando linee telefoniche, reti
satellitari e onde radio;
viene creato un programma per la posta
elettronica usato dai docenti
universitari per comunicare con i colleghi.
244
1982 – Protocollo TCP/IP.1983 – ARPAnet viene divisa separando la
parte pubblica (ARPAnet e poi
Internet) da quella militare (MILnet).1989 – Nasce il servizio Web al CERN, il
centro Europeo per la ricerca sulla
fisica nucleare.1990 – Linguaggio HTML
245
1991 – Il protocollo del CERN divenne il
WWW ( World Wide Web ), che si
basava sull’organizzazione dei
documenti mediante ipertesti.1993 – Browser Mosaico1994 – Netscape e Yahoo1997 – Commercio elettronico
246
Indirizzi IP
Gli indirizzi IP sono dei numeri che identificano in modo univoco ciascun nodo della rete ( computer, router ). Gli indirizzi IP sono numeri di 32 bit
scritti in notazione decimale puntata: 198.188.3.15
Quattro gruppi da 8 bit, per un valore massimo di 255.
247
Le reti TCP/IP usano un indirizzo IPv4 per identificare un computer host e la rete di appartenenza.
La struttura dell’indirizzo è:IP address
Indirizzo di rete indirizzo di host
248
Classe A: Rete (8 bit) Host (24 bit)
Utilizzata per reti di grandi dimensioni
Bit 0 = 0
Rete (7bit) = 126 reti (da 0 a 127)
Indirizzo locale (24 bit) =16 Mega host
Classi di indirizzi
249
Classe B: Rete (16 bit) Host (16 bit)
Utilizzata per reti di medie dimensioni
Bit 0 = 1, bit 1 = 0
Rete (14 bit) = 16.384 reti (da 128 a 191)
Indirizzo locale (16 bit) = 65.534 host
250
Classe C : Rete (24 bit) Host (8bit)
Utilizzata per reti di piccole dimensioni
Bit 0 = 1 bit 1 = 1 bit 2 = 0
Rete (21 bit) = 2 Mega (da 192 a 223)
Indirizzo locale (8 bit) = 254 hostClasse D : indirizzo multicast
bit 0123 = 1110 Rete (28 bit) (da 224 a 239)Classe E : sperimentale (da 240 a 255)
251
Sono stati riservati 3 gruppi di indirizzi che non vengono usati si Internet e che
possono essere usati arbitrariamente in una rete locale.
Da 10.0.0.0 a 255.255.255.255Da 172.16.0.0 a 172.31.255.255Da 192.168.0.0 a 192.168.255.255
Questi indirizzi possono essere usati anche per reti collegate a Internet attraverso un proxy server o un firewell.
252
Bisogna ricordare le seguenti regole:
Tutte le stazioni sullo stesso segmento di rete devono avere lo stesso indirizzo di rete (per collegare reti con indirizzi di rete diverso serve un router).
L’indirizzo della rete è:
classe A: w.0.0.0
classe B: w.x.0.0
classe C: w.x.y.0
253
L’indirizzo di rete 127 è riservato a funzioni di loopback; i pacchetti spediti a indirizzi del tipo 127.x.y.z sono trattati come pacchetti in arrivo; in questo modo non serve che il mittente conosca il proprio indirizzo: l’indirizzo 127.0.0.1 rappresenta la stazione di lavoro o localhost.
254
Gli indirizzi di rete o di stazione con tutti i bit a 0 o tutti i bit a 1 hanno significati speciali:
Un indirizzo in cui tutti i bit dell’indirizzo di rete sono 0 indica la rete corrente.
Un indirizzo con tutti i bit a 0 (0.0.0.0) indica la stazione corrente.
Un indirizzo con tutti i bit a 1 (255.255.255.255) rappresenta l’indirizzo di broadcast per la rete corrente; i router non inoltrano tale broadcast oltre il segmento di rete locale.
255
Un indirizzo di rete seguito da tutti 1 nella parte riservata alla stazione rappresenta l’indirizzo di broadcast di quella rete:
Classe A: w.255.255.255Classe B: w.x.255.255Classe C: w.x.y.255
256
Quindi:
La parte riservata alla rete non può mai essere costituita da tutti 0 (perché indica la rete corrente) e da 127 (che ha funzioni di loopback).
La parte riservata alla stazione non può mai essere costituita da tutti 0 (perché questo rappresenta l’indirizzo della rete), né da tutti 1 (perché questo rappresenta l’indirizzo di broadcast).
257
Le maschere di sottorete (subnet mask) indicano quali bit dell’indirizzo rappresentano la porzione della rete.
Classe A: 255.0.0.0Classe B: 255.255.0.0Classe C: 255.255.255.0
258
Quando una stazione mittente deve inviare un pacchetto
a una certa destinazione usa la maschera di sottorete
per determinare se il destinatario si trova sulla stessa rete locale o su una rete remota.
259
L’indirizzo IP del mittente e del destinatario (indicato nel pacchetto
IP)vengono confrontati con la
maschera di sottorete con un operazione di AND.
192.168.2.56 255.255.255.0
260
Se il mittente e il destinatario si trovano sulla stessa rete il
pacchetto può essere inviato direttamente
(utilizzando il protocollo ARP).
261
Se il destinatario si trova in una rete diversa
il mittente utilizza la tabella di routing per individuare a quale
router inviare il pacchetto.
262
Le tabelle di routing contengono una registrazione per ogni rete
conosciuta e riportano in corrispondenza il router da
utilizzare.Se la rete di destinazione non è presente nella tabella di routing il pacchetto viene inviato a un
router di default.
263
Indirizzi IPv6
La versione IPv6 offre indirizzi a 128 byte.
Gli indirizzi sono scritti con 8 gruppi di 4 cifre esadecimali separati dal carattere :
1079:0005:AB45:0000:34CD:87AB:0043:8000
Si calcola che IPv6 possa fornire più di un milione di indirizzi per ogni metro quadrato di
superficie del pianeta.
264
DNS (Domain Name System)
In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono
usare dei nomi. DNS è un sistema di risoluzione dei
nomi usato per associare nomi di host e destinazioni di posta elettronica a
indirizzi IP.
265
I nomi di dominio
Gli indirizzi simbolici sono di solito individuati da sigle
computer.sottorete.rete.zonaLa prima parte indica il nome del
computer. La parte restante (sottorete.rete.zona),detta dominio,
individua l’ente, l’azienda o l’organizzazione a cui il computer è
collegato.
266
Un indirizzo internet ha quindi una struttura gerarchica
di dominio e sottodominio, concatenati con il punto: ogni gruppo di caratteri indica un
livello inferiore rispetto a quello che sta alla sua destra dopo il
punto.
267
L’ultima parte a destra è detta dominio di livello alto (TLD) e può
essere geografico od organizzativo. I domini geografici sono identificati da due caratteri che identificano la
nazione: it per italia, uk per regno unito ecc. I domini di tipo organizzativo sono
categorie di enti o aziende, per esempio: com, org, edu, net
268
I domini al di sotto dei top level si chiamano sottodomini e devono
essere autorizzati da Enti internazionali di controllo. La definizione di eventuali altri
sottodomini a livello gerarchico è lasciata al gestore del dominio
locale.
269
TLD
.edu .com .net .org
mit.edu ariza.edu w3.org museo.org
270
Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico,
usa un database di nomi simbolici distribuito sui vari server collegati a internet in
tutto il mondo.Il DNS è servizio fornito dal livello applicativo del TCP/IP
271
I domini vengono creati in base alle necessità dell’organizzazione,
non in base alla struttura fisica delle reti.
272
Protocolli del livello di rete
Protocolli routed: preparano i pacchetti incapsulando le informazioni che arrivano dai livelli superiori e trasportano i pacchetti a destinazione.
Protocolli routing: sono usati dai router per individuare i percorsi, scambiare le informazioni sui percorsi.
273
Protocolli di rete Protocolli ausiliari: - di controllo usati dai router per esempio per stabilire se la destinazione è attiva o per controllare la
congestione; - di neighbor greetings permettono ai pc di una rete locale di sapere
quali router sono collegati alla rete (e viceversa ai router di individuare i pc
presenti sulla rete)
274
Il protocollo IP
Il protocollo IP è un protocollo di livello di rete,
non connesso e non confermato, che riceve i dati dal livello trasporto e li
incapsula in pacchetti (o datagram). Il protocollo IP è un protocollo routed
(instradabile) che si occupa di portare a destinazione le informazioni.
275
Se il destinatario si trova sullo stesso segmento di rete del mittente
il pacchetto viene inviato direttamente (tramite ARP),
altrimenti bisogna esaminare la tabella di routing del mittente per
trovare il router a cui inviare il pacchetto; se la rete di destinazione
non è presente nella tabella il pacchetto viene inviato al router
predefinito.
276
I protocolli ARP e RARP
Il protocollo ARP (Address Resolution Protocol) è un
protocollo di livello 3 (rete) che consente di determinare
l’indirizzo fisico MAC noto l’indirizzo IP.
277
Il protocollo RARP(Reverse Address Resolution
Protocol) funziona in modo analogo
al protocollo ARP, ma procede nella direzione opposta.
278
Per essere realmente spedito ad un nodo il pacchetto IP
deve essere inserito in un frame del livello data link e
inviato sul mezzo fisico il frame deve contenere l’indirizzo
fisico (MAC) del destinatario.
279
Un host che deve spedire un pacchetto ad un’altro host sulla
stessa rete locale manda, in broadcast sulla rete, un
pacchetto contenente l’indirizzo IP del nodo destinatario;
tutte i nodi lo ricevono ma solo il nodo che ha quell’indirizzo IP risponde mandando il proprio
indirizzo MAC.
280
Normalmente si mantiene presso ogni host una tabella
(detta cache ARP), con tutte le coppie di indirizzi IP-MAC già conosciuti, e la si aggiorna
periodicamente per evitare che diventi obsoleta.
I meccanismi di broadcasting servono ad aggiornare tali
tabelle.
281
IL protocollo ICMP
ICMP (Internet Control Message Protocol) è un protocollo di controllo di
livello di rete usato dai router per segnalare eventuali guasti.
Viene usato anche per testare la rete, per esempio dal comando PING e
TRACEROUTE (o tracert ) per verificare se è possibile comunicare con una
stazione.
282
PING 192.168.3.54
TRACEROUTE 192.168.3.54
283
Algoritmi di routing
I router sono dispositivi di livello 3 il cui compito principale è
l’instradamento dei pacchetti. Quando il router riceve un pacchetto verifica l’indirizzo di destinazione: se l’indirizzo corrisponde ad un router, inizia il processo di forwarding per
stabilire su quale linea deve instradare il pacchetto.
284
Per poter scegliere tra linee differenti,
è necessario stabilire quale sia il percorso migliore
in base alla valutazione di alcuni
parametri.
285
Metrica
Un router può utilizzare una o più metriche per determinare
il percorso ottimale lungo il quale inoltrare il traffico di rete.
La metrica è un valore numerico utilizzato per pesare la bontà di una
via rispetto a un determinato criterio.
286
Le metriche più utilizzate si basano sugli hop count
(numero di nodi attraversati) oppure sulla misura di parametri
quali: banda disponibile, affidabilità, costo, carico e tempi
di ritardo.
287
Caratteristiche di un algoritmo di routing
Ottimizzazione: è la capacità di scegliere la via migliore in base ai parametri utilizzati.
Semplicità: deve essere efficiente con un software minimo e un basso utilizzo delle risorse hardware.
Robustezza: a fronte di guasti hardware e di alto traffico deve continuare a lavorare.
288
Rapidità di convergenza: si dice che una rete ha raggiunto la convergenza quando tutti i router raggiungono un consenso sulle vie da adoperare.
Flessibilità: capacità di adattarsi rapidamente a diversi possibili cambiamenti nelle reti.
289
Protocolli di routing interni ed esterni
Un sistema autonomo è una rete o un insieme di reti sotto il controllo
amministrativo di una singola entità o autorità.
Ogni sistema autonomo è identificato da un numero, attribuito da un Ente.
290
I protocolli che agiscono all’interno di un AS sono detti
IGP (Internal Gateway Protocol).
I protocolli che fanno routing tra diversi AS sono detti EGP
(External Gateway Protocol)
291
Gli algoritmi di routing possono essere classificati come statici e dinamici.
Negli algoritmi statici le tabelle di routing sono compilate manualmente da un amministratore di rete.
Negli algoritmi dinamici (o adattivi) le tabelle vengono continuamente aggiornate in automatico in funzione delle informazioni che arrivano al router sui cambiamenti della rete.
292
Classificazione dei protocolli di routing.
Link state. Tutti i nodi hanno una mappa aggiornata di
tutta la rete. Per ogni nodo si conoscono tutti i possibili percorsi, quindi si può facilmente calcolare il percorso a costo minore.
Distance vector. Ad ogni riga della tabella è associato un
vettore che contiene per ogni destinazione la migliore distanza conosciuta e la linea di uscita da utilizzare.
293
I principali protocolli di routing.
RIP (Routing Information Protocol). E’ un protocollo distance vector,usa come
metrica il numero dei salti (hops).
Prevede l’aggiornamento delle tabelle ogni 30 sec. Il limite di questo protocollo è che permette un numero massimo di salti pari a 15; ogni stazione più lontana di 15 salti viene considerata non raggiungibile; quindi è adatto solo per reti di piccole dimensioni.
294
OSPF (Open Shortest Path First). E’ un protocollo link state, che quindi
si adatta velocemente ai cambiamenti di topologia, supporta vari tipi di metrica
(hop, banda, ritardo, carico, affidabilità, costo).
295
IGRP (Interior Gateway Routing Protocol) E’ un protocollo sviluppato da CISCO, è considerato un evoluzione del RIP. Utilizza una metrica più articolata (banda,
ritardo, affidabilità e carico), è in grado di gestire più percorsi per la
stessa destinazione. Prevede l’aggiornamento delle tabelle ogni
90 sec.
296
EIGRP è la versione avanzata di IGRP. Archivia le informazioni utilizzando tre tabelle:1. Tabella dei vicini.2. Tabella della topologia, in cui sono
contenute informazioni di routing ricevute da altri nodi.
3. Tabella di routing che contiene informazioni sulle destinazioni conosciute.
297
Protocolli del livello di Trasporto
TCP ( Transfer Control Protocol )
UDP ( User Datagram Protocol )
298
Il TCP è un protocollo orientato alla connessione e affidabile, garantisce la consegna delle informazioni in modo ordinato.
Per stabilire la connessione, TCP esegue un processo di scambio di informazioni a tre vie (handshaking) tra il mittente ed il destinatario.
299
Per la consegna TCP usa il protocollo IP che è non connesso e non affidabile; quindi aggiunge i meccanismi per confermare il
ricevimento dei dati, ritrasmettere i dati perduti o danneggiati e per riordinare il
flusso dei dati.
300
L’indirizzo di destinazione nel livello di trasporto è chiamato
porta.La porta di destinazione indica l’applicazione con cui si vuole comunicare sulla stazione di
destinazione.
301
Il numero di porta corrisponde alla tabella delle Well Known Port, che associa un numero tipico di porta ai protocolli più noti.I numeri sono fissati a livello internazionale.
302
Well Known Port 20, 21 FTP (File Transfer Protocol) 23 TELNET 25 SMPT (Simple Mail Transfer Protocol) 53 DNS (Domain Name Sistem) 80 HTTP (Hyper Text Transfer Protocol) 110 POP3 (Post Office Protocol)
303
L’utilizzo del concetto di porta permette di eseguire più
applicativi contemporaneamente,
come trasferire un file sulla rete mentre si usa il browser per
consultare pagine web.
304
L’UDP è un protocollo non orientato alla connessione, non viene stabilita alcuna sessione di comunicazione, l’UDP invia i pacchetti sulla rete senza richiesta di conferma.
305
È utilizzato da applicazioni che inviano piccole quantità di dati e che ripetono spesso l’invio nel tempo, oppure nello streaming audio e video dove è necessario un alta velocità di trasferimento.
306
TCP = posta raccomandata
UDP = posta ordinaria
307
Protocolli del livello Applicazione
TelnetFTP (File Transfer Protocol)TFTP (Trivial File Transfer Protocol)SMTP (Simple Mail Transfer Protocol)POP3 (Post Office Protocol )SNMP (Simple Network Management Protocol )HTTP (Hyper Text Transfer Protocol)
308
Telnet è un protocollo che permette a un utente
di collegarsi, tramite l’elaboratore locale,
ad un qualsiasi altro elaboratore remoto, connesso alla rete.
309
L’host connesso in telnet è un terminale virtuale remoto che funziona come client in
un applicazione client/server
310
FTP
Il protocollo serve per trasferire file tra due host.
FTP ServerFTP Client
311
FTP usa due connessioni: controllo, serve al client per inviare comandi e ricevere risposte,connessioni dati per il trasferimento dei file .
312
Tre distinte fasi di una sessione FTP
Autenticazione del client
Trasferimento di file
Chiusura della connessione
313
TFTP
Il protocollo TFTP è una versione semplificata del FTP, serve per
trasferire file di inizializzazione a dispositivi programmabili quali
router e switch.
314
SMTP
E’ l’applicativo che permette di inviare posta elettronica (e-mail) agli
utenti della rete.E’ un protocollo monodirezionale,
dopo aver stabilito una connessione solo il client può inviare messaggi
mentre il server ha solo il compito di ricevere.
315
Ogni utente è identificato da un indirizzo di posta utente@gestoredelservizio
il procedimento di invio avviene in modalità batch, ritentando più volte l’invio, sino a quando il server non diventa raggiungibile.
316
Il POP3 è il protocollo di accesso alla posta con il principio della casella postale: la posta rimane in giacenza in uno spazio riservato (mailbox) finché non viene rimossa.
Il server che fornisce il protocollo POP3 utilizza la porta 110.
317
SNTP è un protocollo per la gestione degli apparati di rete
( computer, router, bridge ecc.), basato su UDP.
E’ stato progettato per inviare dati sullo stato della rete ad un centro
di gestione che li interpreta.
318
HTTP
Il protocollo definisce un metodo di interazione client/server ottimizzato per lo scambio di messaggi brevi e velici, necessari per la connessione tra un client web ed un server web.
319
Nel protocollo HTTP le risorse della rete sono identificate con un indirizzo simbolico detto URL (Uniform Resource Locator)
320
I documenti, organizzati in modo ipertestuale, sono scritti usando il linguaggio HTML (Hypertext Markup Language) che utilizza tag (marcatori) interpretabili da un programma visualizzatore (browser) per formare le pagine grafiche di internet.