1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

30
1 Docente: Marco Sechi Introduzione alle reti

Transcript of 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

Page 1: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

1

Docente: Marco Sechi

Modulo 1

Introduzione alle reti

Page 2: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

2

Un pc standalone è un pc che non risulta collegato a nessuna rete. Le risorse locali non risultano pertanto condivise con altri computer.

Docente: Marco Sechi

Modulo 1

Le risorse locali (fisiche!) sono i dispositivi connessi al computer come le memorie di massa (esempio: hard disk, dvd, usb key, etc.) e le periferiche di I/O (esempio: stampanti, tastiera, mouse, scanner, etc.).

Page 3: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

3

Docente: Marco Sechi

Modulo 1Una RETE INFORMATICA è costituita da un insieme di computer collegati tra loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano la rete), che le risorse software (programmi applicativi e file archiviati nelle memorie di massa delle varie postazioni).

ELEMENTI FONDAMENTALI PER COMUNICARE

Una rete quindi aggiunge alla capacità di elaborare dati quella di mettere in comunicazione gli utenti, consentendo tra loro lo scambio dei dati.

Il MEZZO TRASMISSIVO rappresenta il livello fisico utilizzato per trasmettere l’informazione. In base alla tipologia di mezzo utilizzato distinguiamo:

Reti Wired: utilizzano cavi fisici Reti Wireless: utilizza onde radio a bassa

potenza Il PROTOCOLLO è un insieme di regole ben precise che definiscono in modo

dettagliato le modalità con cui avviene la comunicazione. Entrambe gli interlocutori, per comunicare, devono conoscere il protocollo utilizzato.

Il SERVIZIO è il motivo per cui si instaura una comunicazione. Ad esempio per consultare un sito web, salvare un file in rete (File Service) o stampare un documento su una stampante condivisa (Printer Service)

Page 4: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

4

Docente: Marco Sechi

Modulo 1TIPOLOGIE DI RETE:In generale una rete informatica si può estendere entro pochi metri fino a raggiungere dimensioni planetarie. La rete informatica assume denominazioni diverse in base alla sua estensione: PAN, LAN, MAN e WAN

Page 5: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

5

Docente: Marco Sechi

Modulo 1PAN: (Personal Area Network): si tratta di una rete che si sviluppa intorno all'utilizzatore con una estensione di pochi metri.

LAN: (Local Area Network) è costituita da un insieme di nodi situati solitamente all’interno di uno stesso edificio o al massimo in edificiadiacenti relativi alla stessa azienda.

E' la tipica rete usata per collegare le periferiche ed altri dispositivi (es. macchina fotografica digitale, cellulare, etc.) al Computer. Per stabilire la connessione basta portare i dispositivi che si vuole collegare nel corto raggio di copertura di una rete PAN. Gli standard di connessione utilizzati sono:• IrDA (Infrared Data Association - obsoleto): è basato sull’utilizzo di raggi infrarossi diretti, con portata massima di circa un metro ed una velocità di trasmissione dati di massima 4 Mbps. La necessità di sistemare i terminali a distanza visiva ne ha limitato notevolmente gli ambiti applicativi.• Bluetooth (IEEE 802.15) rappresenta uno degli standard più utilizzati per questa tipologia di rete. La sua specifica utilizza frequenze di 2,4GHz con una portata massima di circa 15 metri ed una velocità di trasferimento dati fino a 2 Mbps. Con questo standard si può costituire una rete con configurazione di tipo master-slave, in cui il primo dispositivo attivo diviene il master, consentendo agli altri slave di comunicare tra di loro

Page 6: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

6

Docente: Marco Sechi

Modulo 1 MAN: (Metropolitan Area Network) dette anche reti metropolitane si sviluppano a livello cittadino.

WAN: (Wide Area Network) sono reti geografiche ad elevata estensione che consentono di far comunicare computer anche ad grandissime distanze. Internet è la WAN per eccellenza

Page 7: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

7

Docente: Marco Sechi

Modulo 1

RETE A BUS:E' il metodo più semplice per connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o backbone) che connette in modo lineare tutti i computer. E’ la topologia utilizzata dalla rete ETHERNET. Quella a bus è una tipologia di rete passiva: i nodi ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento dei dati da un computer a quello successivo. Se la backbone si interrompe l’intera rete smette di funzionare.

La disposizione fisica, cioè la configurazione spaziale di una rete è detta topologia fisica. Si distinguono le seguenti topologie :

TOPOLOGIE FISICHE DI RETE:

RETE AD ANELLO:I computer sono connessi tramite un unico cavo circolare. I segnali sono inviati lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore (poiché ritrasmette il segnale potenziato al computer successivo). E’ la topologia utilizzata dalla rete TOKEN RING e FDDI.

Page 8: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

8

Docente: Marco Sechi

Modulo 1RETE A STELLA:

Tutte i pc (workstations) sono connessi ad un punto centrale chiamato HUB. Se la connessione tra un computer e l’Hub si interrompe per via di un problema sul cavo, solo quel computer verrà isolato dalla rete; tutti gli altri continueranno ad utilizzare la rete. Invece se il problema è sull’Hub allora saranno interrotte tutte le attività di rete. Questa topologia presenta i seguenti vantaggi:• l’espandibilità (basta collegare un altro Hub all’Hub iniziale), • controllo centralizzato del traffico sulla rete tramite led luminosi che permettono la

diagnostica di ogni ramo della rete.RETE A MAGLIA O MESH:

Nella rete Mesh ogni nodo è capace di dialogare con gli altri tramite collegamenti diretti o attraverso altri nodi. In origine nelle reti Mesh ogni nodo era connesso fisicamente con ogni altro nodo (full mesh), adesso un nodo è connesso solamente ad un sottoinsieme dei nodi detto cluster.

In una rete Mesh ogni nodo oltre a svolgere il classico ruolo di host, svolge anche le funzionalità di routing, effettuando le operazioni di forwarding dei pacchetti verso gli altri nodi. Le reti mesh sono dunque caratterizzate dalla proprietà di essere fault tolerant.

Page 9: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

9

Docente: Marco Sechi

Modulo 1Le reti a maglia si distinguono in:

• Magliata completamente connessa (full mesh): ogni nodo è connesso direttamente con tutti gli altri nodi della rete mediante un ramo dedicato. Sono le reti che hanno la maggior tolleranza ai guasti ma costi elevati poiché il numero dei canali aumenta con legge quadratica rispetto al numero di nodi. E’ applicabile solo a reti di piccole dimensioni dove l'affidabilità è un fattore determinante. In questa tipologia esistono molti cammini alternativi che connettono ogni coppia di nodi (ridondanza)

• Magliata parzialmente connessa (partial mesh): i nodi risultano parzialmente connessi tra loro. La tolleranza ai guasti dipende dal numero di canali implementati. La rete Internet si appoggia a una struttura magliata, di tipo non completamente connesso.

Se vogliamo collegare fra loro N nodi, sono necessari (N-1) + (N-2) + . . . + 2 + 1 N*(N-1)/2 link (ogni link permette la comunicazione in entrambe le direzioni per cui se è presente un link tra il nodo A e il nodo B non è necessario il collegamento inverso tra il nodo B e il nodo A).

Page 10: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

10

Docente: Marco Sechi

Modulo 1TOPOLOGIE LOGICHE DI RETE:La topologia logica, in contrapposizione con quella fisica, rappresenta il modo in cui i dati transitano nelle linee di comunicazione. Le topologie logiche più diffuse sono Ethernet, Token Ring e FDDI.

ETHERNET (IEEE 802.3): Conosciuto con il nome di norma IEEE 802.3 è lo standard di trasmissione dati più diffuso per rete locale. E’ stata sviluppata dalla Xerox negli anni ’70 (1976). Usa la topologia lineare ed una modalità di trasmissione broadcast. I dati sono inviati a tutti i computer (broadcast) come segnali elettronici che vengono accettati solo dal computer destinatario, il cui indirizzo fisico è contenuto nel segnale. Poiché un solo computer alla volta può inviare i dati segue che: maggiore è il numero di computer connessi, maggiore è il tempo di attesa per i singoli nodi (le prestazioni dell’intera rete diventano scadenti!).

Tutti i computer di una rete Ethernet sono collegati alla stessa linea di trasmissione. La comunicazione avviene mediante un protocollo detto CSMA/CD (Carrier Sense Multiple Access with Collision Detect). L’acronimo CSMA/CD indica:

• Carrier Sense (CS): ogni stazione “ascolta” il bus e trasmette quando questo è libero;

• Multiple Access (MA): è possibile che due stazioni, trovando il mezzo trasmissivo libero, decidano di trasmettere nello stesso momento. Questo succede a causa del ritardo dovuto al tempo di propagazione del segnale sul bus

Page 11: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

11

Docente: Marco Sechi

Modulo 1per cui può capitare che un nodo, trovando il canale libero, inizi la trasmissione anche se un altro nodo sulla rete lo sta già facendo. - Collision Detect (CD): per rilevare le collisioni, una stazione mentre trasmette ascolta il segnale sul mezzo trasmissivo e lo confronta con il suo. Se sono differenti allora si è verificata una collisione. I due terminali interrompono le comunicazioni ed aspettano per un periodo di tempo aleatorio. La prima postazione che avrà terminato questo periodo riprende a ritrasmettere.

TOKEN RING (IEEE 802.5):La rete Token Ring è una rete ad anello con passaggio del testimone (token passing). All'interno di questa rete solo un calcolatore alla volta può trasmettere: quello in possesso di un particolare messaggio detto token (gettone). Ogni calcolatore è collegato ad altri due. L’insieme delle connessioni tra i calcolatori forma un anello. Quando un computer deve trasmettere attende il passaggio del token. Se questo risulta libero il calcolatore che deve trasmettere modifica il token inserendo il contenuto del messaggio, l’indirizzo del destinatario e quello del mittente. Il token modificato prosegue di nodo in nodo fino a a raggiungere il destinatario.

Il destinatario, quando riceve, setta un bit nell'header del pacchetto per confermare l'avvenuta consegna e lo inoltra al nodo successivo. Il passaggio del token continua fino al mittente, il quale riscontrata l’avvenuta ricezione, crea un nuovo token pulito che viene reimmesso nella rete.

Page 12: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

12

Docente: Marco Sechi

Modulo 1La Token Ring si appoggia ed implementa le specifiche descritte nello standard IEEE 802.5. Il token viaggia alla velocità della luce. Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello permettendo la continuazione del servizio di rete.Nella realtà i computer di una rete di tipo “Token Ring" non sono disposti in cerchio, ma sono collegati ad un ripartitore (detto MAU, Multistation Access Unit) che gestisce la comunicazione tra i computer collegati assegnando ad ognuno un intervallo di tempo fissato. Si tratta dunque di una modalità di accesso di tipo TDMA (time division multiple access: ripartizione del tempo di accesso assegnato) scandita dal token.Chi è in possesso del token può trasmettere. Terminata la trasmissione il calcolatore passa il token a quello vicino. Quest'ultimo se deve trasmettere dei dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore può trasmettere al massimo un solo frame e quindi deve consegnare il token al terminale vicino. Un'implementazione molto famosa di questo tipo di rete è stata commercializzata da IBM negli anni '70. Sebbene da un punto di vista teorico sia più efficiente di Ethernet, è stata superata da quest'ultima per l'alta commercializzazione. Infatti, l'Ethernet grazie alle implementazioni sempre più veloci (e soprattutto dal fatto che l'ethernet permette una trasmissione di tipo Full-Duplex) e all'introduzione degli switch (che evitano i conflitti) ha surclassato le implementazioni della Token Ring.

Page 13: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

13

Docente: Marco Sechi

Modulo 1FDDI:Nell'ambito delle reti informatiche la Fiber distributed data interface (meglio conosciuta con l'acronimo FDDI) è un particolare tipo di rete ad anello basata sull'uso delle fibre ottiche quale mezzo trasmissivo. Le fibre ottiche sono filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce. Si tratta solitamente di una coppia di fili: uno per la trasmissione e l'altro per la ricezione.FDDI non usa come base il protocollo IEEE 802.5 della token ring ma deriva dallo standard 802.4 token bus.

Nella Token Bus i calcolatori sono connessi ad un bus lineare sul quale viene definito un anello logico cioè una sequenza ciclica di stazioni (ovvero viene deciso a piacimento un ordinamento delle stazioni). In questo anello logico (come nella token ring) circola un gettone che abilita la stazione che lo possiede a trasmettere pacchetti sul canale di comunicazione comune per l’intervallo di tempo in cui detiene il token. Il vantaggio del token bus rispetto al più semplice token ring è che esso rappresenta una valida alternativa quando non c'è possibilità o difficoltà nello stendere fisicamente una rete ad anello. Il bus è infatti una rete comoda che può essere inserita facilmente in qualsiasi tipo di edificio.

Lo schema logico della rete è costituito da un doppio anello in fibra ottica (che può arrivare a 200km di lunghezza) che opera ad una velocità di 100 Mbps (Megabit per secondo). Normalmente le trasmissioni avvengono su un solo anello - detto primario - mentre, in caso di malfunzionamenti, entra in funzione l'anello secondario: in tal modo viene garantita l'affidabilità del servizio. Il secondo anello viene talvolta utilizzato per aumentare la potenza trasmissiva totale della rete fino a velocità di 200Mbps.

Page 14: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

14

Docente: Marco Sechi

Modulo 1

Gli anelli FDDI sono generalmente connessi ad albero. Solo pochi apparati (solitamente router) risultano connessi ad entrambi gli anelli.

Inizialmente, quando ethernet non superava i 10Mbps la FDDI veniva utilizzata come mezzo trasmissivo nelle backbone aziendali (ad esempio per collegare le sottoreti presenti sui vari piani di un edificio) consentendo l’ampliamento della banda nel punto più critico della LAN. Con l’avvento della FASTEthernet prima e poi della GIGAEthernet poi tale tecnologia è stata abbandonata in LAN ma rimane in ambito MAN. Se una postazione diventa non operativa l’anello viene adattato alla nuova situazione garantendo i servizi di rete a tutti gli altri nodi connessi.

Page 15: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

15

Docente: Marco Sechi

Modulo 1

APPROFONDIMENTI

Page 16: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

16

Docente: Marco Sechi

Modulo 1Le tipologie dei canali di comunicazione sono:

• canali di tipo Full-duplex: consentono la comunicazione in entrambe le direzione (sullo stesso canale!) anche contemporaneamente.

• canali di tipo Simplex: il mezzo trasmissivo consente di trasmettere i dati in una sola direzione. Per esempio in una fibra ottica i dati viaggiano in un solo verso quindi per ottenere un canale bidirezionale è necessario utilizzare due cavi. In questo modo si ottiene una vera e propria trasmissione full-duplex.

• canali di tipo Half-duplex: consentono la trasmissione in entrambe le direzioni (sullo stesso canale!) ma non contemporaneamente. Un tipico esempio sono le reti ethernet 10Base5, 10Base2 o le reti basate su hub.

APPROFONDIMENTO 1: Tipologie di canale di comunicazione

Page 17: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

17

Docente: Marco Sechi

Modulo 1Thick Ethernet:E’ la prima tipologia di rete Ethernet. Utilizzava un grosso cavo coassiale (R8) e per questo era anche chiamate Thick Ethernet. Con lo standard 10Base5 raggiungeva una velocità di 10Mbps con segmenti lunghi al massimo 500mt. Le stazioni erano collegate alla backbone tramite un cablaggio detto “a vampiro”.

APPROFONDIMENTO 2: Tipi di rete Ethernet

Page 18: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

18

Docente: Marco Sechi

Modulo 1Thin Ethernet:

Successivamente fecero la loro comparsa le reti 10Base2, che utilizzavano questa volta un cavo coassiale (RG58) più fino (Thin Ethernet) che consentiva una migliore stesura. Le stazioni venivano collegate tramite delle giunzioni a T e dei connettori BNC. Consente trasmissioni fino a 10Mbps con segmenti lunghi al massimo 185 mt. La topologia di questo tipo di rete resta lineare.

Cavo RG-58

Nella foto sono elencati tutti i componenti della rete 10Base2:(1) La scheda di rete (NIC) con il connettore BNC a baionetta (2), il connettore a T (3), il cavo rg-58 (4) e il terminatore (5).

Page 19: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

19

Docente: Marco Sechi

Modulo 110BaseT – 100BaseT – 1000BaseT:

Successivamente alla 10Base2 seguì lo standard 10BaseT che utilizzava un cavo a 8 fili in rame intrecciati a coppie (twisted pair) conosciuto con le sigle UTP/STP. Tali cavi terminano con dei connettori di tipo RJ-45 che si innestano direttamente nell'interfacce di rete. La 10Base-T lavora con una topologia a stella dove tutti computer risultano connessi ad un concentratore (Hub). Le stazioni vengono collegate tramite dei connettori RJ-45 tramite le schede interne. Questa tipologia consente trasmissioni fino a massimo 100 mt. Con la 10BaseT si è passati dalla topologia fisica lineare a quella a stella.

RJ-45

Page 20: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

20

Docente: Marco Sechi

Modulo 1Gli 8 fili del cablaggio vengono innestati al connettore RJ-45 seguendo delle regole ben precise. RJ-45 è un connettore 8P8C, ovvero a 8 posizioni e 8 contatti (pin)

Attenzione: se nel collegamento dei singoli cavi rispetto il pin to pin ma uso colori differenti dallo schema potrei ottenere un cavo non funzionante. Questo perché, a seconda del colore utilizzato, il suo particolare incrocio dei cavi può determinare una maggiore diafonia con conseguente perdita di dati. La diafonia è un disturbo indesiderato determinato dal campo elettromagnetico tempo-variabile che si genera attorno a un cavo in cui passa corrente non costante (segnale) . Questo fenomeno è particolarmente indesiderato nel campo delle comunicazioni quando si usano cavi elettrici per trasportare dati o segnali. Se i cavi non sono opportunamente schermati, si possono generare dei disturbi sui livelli di tensione con conseguente perdita dei dati, o peggioramento della qualità della comunicazione.

I cavi incrociati (o crossover) servono per collegare tra loro 2 PC oppure per collegare in cascata gli hub/switch.

I cavi di tipo dritto possono seguire due tipi di standard differenti: i collegamenti sono sempre pin-to-pin (ovvero il pin 1 di un connettore è direttamente collegato al pin 1 dell’altro connettore ecc), ma cambia l’incrocio dei fili all’interno, lo standard con la lettera B è più recente:

Page 21: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

21

Docente: Marco Sechi

Modulo 1La rete 10Base-T è caratterizzata da velocità di trasmissione di 10 Mbps. Per quanto non venga più installata da tempo è ancora presente in alcune vecchie installazioni. L’evoluzione della 10BaseT è rappresentata dalla Fast Ethernet (100BaseT) che porta il traffico alla velocità di 100 Mbps. Tra gli standard ethernet a 100 megabit, 100baseTX che è quello più comune supportato dalla grande maggioranza dell'hardware prodotto. Fast Ethernet è stato introdotto nel 1995. Nel 1998 appare una versione più veloce di ethernet chiamata Gigabit Ethernet o 1000BaseT mentre nel 2006 la 10GbaseT.Le trasmissioni a 10Mbps o 100Mbps (10baseT e 100baseT) utilizzano solo 4 pin su 8 (i pins 4,5,7 e 8 non vengono sfruttati). La 1000baseT (o gigabit) fa invece utilizzo di tutti e 8 i fili (cablaggio di categoria 5e). La 10Gbase-T utilizza cablaggio di categoria 6°.

La topologia iniziale della Ethernet è nota con il nome di Ethernet condiviso: ogni messaggio emesso è inviato a tutti i nodi connessi e la banda passante è condivisa fra tutti questi nodi. La topologia fisica è lineare o a stella qualora venga usato un Hub. La sua evoluzione è rappresentata dallo Switched Ethernet. La topologia fisica resta una stella ma organizzata intorno ad uno switch. Lo switch controlla gli indirizzi fisici sorgente e di destinazione dei messaggi, crea una tabella che gli permette di sapere quale terminale è connesso e su quale porta (di solito questo processo avviene automaticamente, ma il gestore dello switch può procedere a delle configurazioni complementari). Conoscendo la porta del destinatario, lo switch trasmetterà il messaggio solo sulla porta indicata, e le altre porte resteranno libere per altre trasmissioni che potranno prodursi contemporaneamente. Questa modalità consente la creazione di circuiti virtuali tra mittente e destinatario che evitano le collisioni.

Page 22: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

22

Docente: Marco Sechi

Modulo 1Ne risulta che ogni scambio può effettuarsi alla capacità di banda nominale (poichè senza condivisione della banda), senza collisioni, e di conseguenza con un aumento sensibile della velocità di trasmissione. Dato che la commutazione delle porte permette di evitare le collisioni e che le tecniche 10/100/1000 base T(X) dispongono di circuiti separati per la trasmissione e la ricezione (una coppia incrociata per senso di trasmissione), la maggior parte degli switch moderni può disattivare il rilevamento di collisione e passare in modalità full-duplex sulle porte. In questo modo, i terminali possono emettere e ricevere allo stesso tempo contribuendo a migliorare ulteriormente le performance di rete.

Per finire, l'uso degli switch permette di costruire delle reti più estese a livello geografico. Con Ethernet condiviso, un messaggio deve poter raggiungere qualsiasi altro terminale nella rete in un intervallo di tempo preciso (slot time) altrimenti il meccanismo di rilevazione della collisione (CSMA/CD) non funziona. Più la rete estesa maggiore è la probabilità che lo slot time venga superato. Questo non succede più con gli switch Ethernet. La distanza è limitata soltanto a livello tecnico dal supporto utilizzato.

Armadio tecnologico con i cablaggi di una lan

Page 23: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

23

Docente: Marco Sechi

Modulo 1

UTP (Unshielded Twisted Pair):

Si tratta di cavi composti da 8 fili intrecciati a coppie. Le varie coppie sono a loro volta intrecciate tra loro. Questo tipo di cavo, non avendo calze per la schermatura, risulta molto flessibile. E’ utilizzata ampiamente nelle reti ethernet. La lunghezza massima di un cavo UTP nello standard ethernet è di 100 m.

APPROFONDIMENTO 2: Tipi di cavo Twisted pairIn telecomunicazioni, per doppino (o coppia bifilare) si intende un cavo composto da una coppia di fili di rame. Tipicamente il doppino è costituito da una coppia di conduttori ritorti (twisted pair) mediante un processo di binatura. Il doppino può essere singolo oppure composto da diverse coppie intrecciate. In questo caso ogni filo conduttore è distinto da una codifica stampata sull'isolamento, diversa per colore e lunghezza della banda colorata.

STP (Shilded Twisted Pair):

Uguale all’UTP, ma con la presenza della calza di schermatura intorno ad ogni coppia, questo tipo di cavo è molto meno flessibile del precedente ma sicuramente più immune ai disturbi e più costoso. Un esempio è quello definito da IBM per la sua rete Token Ring.

Page 24: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

24

Docente: Marco Sechi

Modulo 1FTP (Foiled Twisted Pair):

Il cavo FTP (Foiled Twisted Pair) noto anche come S/UTP o Screened Foiled Twisted Pair (S/FTP) è un cavo UTP schermato solo esternamente. La lunghezza massima di un cavo FTP è di 100 m.

S-STP (Screened Shielded Twisted Pair):

Uguale all’STP, ma con la presenza della calza di schermatura anche all’esterno. Questo tipo di cavo è molto meno flessibile del precedente ma sicuramente più immune ai disturbi e più costoso.

I cavi UTP, STP e FTP si dividono in categorie in base al numero di intrecci e alla capacità di trasportare i segnali, (massima frequenza raggiungibile). Abbiamo così i cavi di categoria 5, 5E, 6 ecc (cavi di categoria inferiore alla 5 non vengono più utilizzati dato che non permettono di raggiungere i 100Mbit/sec). Per sfruttare l’ethernet Gigabit (1000baseT) occorre invece un cavo di categoria superiore alla 5 (ad esempio categoria 5E {enhanced} o categoria 6). La lunghezza massima che possono raggiungere questi cavi è di 100 metri, e si consiglia sempre e comunque di non farli passare accanto ai cavi della corrente elettrica per evitare interferenze sulla trasmissione dati.Tali cavi terminano con dei connettori di tipo RJ-45 (anch'essi schermati) che si innestano direttamente nell'interfaccia del dispositivo

Page 25: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

25

Docente: Marco Sechi

Modulo 1

Si deve dare a ciascuno l’opportunità di parlare Non si deve parlare fino a quando non si è interrogati Non si deve monopolizzare la comunicazione Si deve alzare la mano quando si ha una domanda Non si deve interrompere chi sta parlando

APPROFONDIMENTO 3: Trasmissione broadcast

Questa modalità di trasmissione prevede l'invio di un messaggio a tutti i computer collegati in rete. In generale si dice che in una rete la modalità di trasmissione è broadcast quando la rete ha queste caratteristiche: canali di trasmissione condivisi da tutti i calcolatori della rete a ogni calcolatore deve essere associato un identificatore univoco (indirizzo di rete);

nome logico/indirizzo fisico un messaggio inviato sulla rete raggiunge tutti calcolatori della rete ma soltanto il

calcolatore il cui indirizzo corrisponde all'indirizzo indicato nel messaggio lo tratterrà per elaborarlo

Trasmissione broadcast: una metafora

Un’analogia con questo tipo di comunicazione è quella di una classe in cui docente e studenti condividono lo stesso mezzo di comunicazione (l’aria). Diventa cruciale decidere chi deve parlare e quando. A tale scopo vengono stabilite una serie di regole (un protocollo) per usare questo "canale di comunicazione condiviso“:

Anche le reti di calcolatori hanno dei protocolli di rete con i quali i nodi regolano le loro trasmissioni sul canale di broadcast

Page 26: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

26

Docente: Marco Sechi

Modulo 1Ethernet condiviso:In questa tipologia abbiamo un concentratore (chiamato hub) che collega tra loro i vari nodi. Ogni nodo ha un proprio cavo che arriva fino all'hub. Gli Hub possono poi essere collegati tra loro per creare una rete più estesa. Anche se visivamente quella che appare è una topologia “a stella”, in realtà il mezzo trasmissivo è sempre condiviso tra le stazioni connesse in quanto l'hub è un semplice dispositivo che ritrasmette i bit in arrivo su una porta a tutte le altre. Questa topologia Ethernet è chiamata dell'Ethernet condiviso poiché ogni messaggio emesso è inviato a tutti i nodi e la banda passante è condivisa.

Switched ethernet:

Una importante rivoluzione fu l'avvento degli switch. Dal punto di vista visivo una LAN basata su hub o su switch non presenta differenze: tutte le stazioni sono connesse con un proprio cavo al concentratore. La differenza chiave invece è nel funzionamento: i computer possono colloquiare tra loro su connessioni private per cui possono essere attivate più conversazioni contemporanee. Questo consente di ridurre il traffico ed al tempo stesso il numero di collisioni sulla rete consentendo quindi velocità più elevate.

APPROFONDIMENTO 4: Ethernet condiviso e switched

Page 27: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

27

Docente: Marco Sechi

Modulo 1APPROFONDIMENTO 5: Cablaggi e Rack

Page 28: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

28

Docente: Marco Sechi

Modulo 1

Page 29: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

29

Docente: Marco Sechi

Modulo 1

Page 30: 1 Docente: Marco Sechi Modulo 1 Introduzione alle reti.

30

Docente: Marco Sechi

Modulo 1

LINK utilizzati come riferimento

http://www.dcs.bbk.ac.uk/~ptw/teaching/IWT/data-comms/notes.htmlhttp://www.davidfrassi.it/abc-informatica/14-reti/25-teoria.html?start=5http://193.23.168.123:8888/profinetwbt_en/media/chapter1/node3/index.htmlhttp://puntoeduft.indire.it/materialic/Modulo5/modulo_5_pa_1.htmlhttp://it.wikipedia.org/wiki/Internet_Protocolhttp://infocom.uniroma1.it/alef/labints/Text/1_trasmissione_Internet.htmlhttp://it.wikipedia.org/wiki/Open_Systems_Interconnectionhttp://www.disi.unige.it/person/GianuzziV/SO2/lucidi/10_isoosi.htmlhttp://www.dacrema.com/Informatica/perc_reti.htmhttp://it.wikipedia.org/wiki/Dispositivi_di_rete http://it.wikipedia.org/wiki/Bridge_(informatica)http://www.highteck.net/IT/Ethernet/Ethernet.htmlhttp://deisnet.deis.unibo.it/Didattica/CorsiCE/RetiLB/http://it.wikipedia.org/wiki/Switchhttp://www.dacrema.com/Informatica/Autonomous_System.htm

La capacità di trasmissione (ampiezza di banda) di un mezzo trasmissivo indica la quantità di informazione che posso trasferire nell'unità di tempo. Viene misurata in bps (detto anche baud - bit per secondo) Kbps (kilobit per secondo) , Mbps (megabit per secondo).

Commutazione di pacchetto: metodo di comunicazione che suddivide un messaggio in parti più piccole (pacchetti) prima di inoltrarle in rete al destinatario.