A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... ·...

146
A.N.F.E. Corso per Operatore Grafico WEB Dispensa di Reti e Componenti di Rete A.N.F.E. Associazione Nazionale Famiglie Emigrati Delegazione Regionale Palermo CORSO PER OPERATORE GRAFICO WEB Cod. 59 DISPENSA DI RETI E COMPONENTI DI RETE Docente: Cusimano Ferdinando Anno formativo 2002-2003 00 23/05/03 Prima emissione Cusimano Calà Genco Paolo 23/05/2003 Prima emissione pagina 1 di 146

Transcript of A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... ·...

Page 1: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

A.N.F.E.Associazione Nazionale Famiglie Emigrati

Delegazione RegionalePalermo

CORSO PER OPERATORE GRAFICO WEB

Cod. 59

DISPENSADI

RETI E COMPONENTI DI RETE

Docente: Cusimano Ferdinando

Anno formativo 2002-2003

00 23/05/03 Prima emissione Cusimano Ferdinando

Calà Gaetano Genco Paolo

Rev. Data Causale Redazione RdF

Verifica ed emissione

RQ

Approvazione DG

23/05/2003 Prima emissione pagina 1 di 105

Page 2: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

INDICEINDICEINDICEINDICE

22PREFAZIONEPREFAZIONE

551.1. LE RETILE RETI

661.1 ALCUNI CONCETTI RELATIVI ALLE RETI......................................................................................................................................................................61.2 LAN (LOCAL AREA NETWORK)......................................................................................................................................................................61.3 WAN (WIDE AREA NETWORK)......................................................................................................................................................................7

1.3.1 Linee dedicate e servizi...................................................................................................................................................................8

2.2. I SISTEMI OPERATIVI DI RETEI SISTEMI OPERATIVI DI RETE1010

1.1 NOS (NETWORK OPERATING SYSTEM)......................................................................................................................................................................10

1.1.1 Netware...................................................................................................................................................................111.1.2 Windows NT SERVER...................................................................................................................................................................111.1.3 Windows xx...................................................................................................................................................................121.1.4 Windows per Workgroup...................................................................................................................................................................121.1.5 LANTASTIC...................................................................................................................................................................121.1.6 OS/2 Warp SERVER...................................................................................................................................................................131.1.7 Le reti peer-to-peer...................................................................................................................................................................131.1.8 Le reti server dedicate...................................................................................................................................................................13

3.3. I COMPONENTI HARDWAREI COMPONENTI HARDWARE1414

1.1 I COMPONENTI HARDWARE PER LE RETI......................................................................................................................................................................14

23/05/2003 Prima emissione pagina 2 di 105

Page 3: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

1.1.1 Il Cablaggio...................................................................................................................................................................141.2.1 Le schede di rete...................................................................................................................................................................14

2.1 I METODI DI CONNESSIONE......................................................................................................................................................................15

2.1.1 La topologia bus...................................................................................................................................................................152.1.2 La topologia a stella...................................................................................................................................................................152.1.3 La topologia ad anello...................................................................................................................................................................162.1.4 Gli sniffer...................................................................................................................................................................162.1.5 Topologia fisica e topologia logica...................................................................................................................................................................162.1.6 Topologie miste...................................................................................................................................................................162.1.7 I vantaggi della topologia a stella...................................................................................................................................................................17

3.1 UN ESAME DELLE TECNOLOGIE DI RETE......................................................................................................................................................................17

3.1.1 Ethernet...................................................................................................................................................................183.1.2 La topologia logica delle reti Ethernet...................................................................................................................................................................183.1.3 Trasmissioni e collisioni...................................................................................................................................................................183.1.4 I metodi di accesso...................................................................................................................................................................193.1.5 La tecnologia Token Ring...................................................................................................................................................................193.1.6 La topologia logica delle reti Token Ring...................................................................................................................................................................203.1.7 Il passaggio del token...................................................................................................................................................................203.1.8 L’eliminazione delle collisioni...................................................................................................................................................................20

23/05/2003 Prima emissione pagina 3 di 105

Page 4: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

3.1.9 Tecnologie di rete più veloci...................................................................................................................................................................21

4.1 I LAYER SOFTWARE......................................................................................................................................................................21

4.1.1 Protocolli diversi...................................................................................................................................................................214.1.2 Gli standard...................................................................................................................................................................21

4.4. IL MODELLO OSIIL MODELLO OSI2222

1.1 IL MODELLO OSI......................................................................................................................................................................22

1.1.1 I layer OSI...................................................................................................................................................................221.1.2 Layer fisico...................................................................................................................................................................231.1.3 Il layer data link (Data Link)...................................................................................................................................................................231.1.4 Il frame di dati...................................................................................................................................................................231.1.5 Gli indirizzi di nodo...................................................................................................................................................................241.1.6 Problemi di interferenza...................................................................................................................................................................241.1.7 La posizione del layer data link...................................................................................................................................................................251.1.8 Il layer rete (Network)...................................................................................................................................................................251.1.9 Pacchetti di dati...................................................................................................................................................................25

1.1.10 Sublayer...................................................................................................................................................................261.1.11 Layer trasporto (Transport)...................................................................................................................................................................261.1.12 Layer sessione (Session)...................................................................................................................................................................261.1.13 Layer presentazione (Presentation)...................................................................................................................................................................27

23/05/2003 Prima emissione pagina 4 di 105

Page 5: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

1.1.14 Layer applicazione (Application)...................................................................................................................................................................27

5.5. INTERCONNETTIVITA’INTERCONNETTIVITA’2828

1.1 INTERCONNETTIVITÀ E INTEROPERABILITÀ......................................................................................................................................................................28

1.1.1 Connessioni grezze...................................................................................................................................................................281.1.2 Una comunicazione utile...................................................................................................................................................................291.1.3 La vera interoperabilità...................................................................................................................................................................291.1.4 Router e gateway...................................................................................................................................................................29

2.1 RETI OMOGENEE E RETI ETEROGENEE......................................................................................................................................................................30

2.1.1 Le reti omogenee...................................................................................................................................................................302.1.2 Le reti del mondo reale...................................................................................................................................................................302.1.3 Il protocollo TCP/IP...................................................................................................................................................................31

6.6. I MEZZI TRASMISSIVII MEZZI TRASMISSIVI3232

1.1 LA PIANIFICAZIONE DEL LAVORO......................................................................................................................................................................32

1.1.1 Le tecnologie di rete...................................................................................................................................................................33

2.1 I TIPI DI CAVO PER LA TRASMISSIONE IN RETE......................................................................................................................................................................33

2.1.1 I cavi coassiali...................................................................................................................................................................342.1.2 I cavi a coppia ritorta schermati (STP)...................................................................................................................................................................352.1.3 I cavi a coppia ritorta non schermati (UTP)...................................................................................................................................................................362.1.4 I cavi in fibra ottica...................................................................................................................................................................38

3.1 IL CABLAGGIO NON CABLATO......................................................................................................................................................................40

23/05/2003 Prima emissione pagina 5 di 105

Page 6: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

3.1.1 Quando scegliere una rete non cablata...................................................................................................................................................................41

4.1 L’IMPLEMENTAZIONE DELLE TECNOLOGIE DI RETE......................................................................................................................................................................41

4.1.1 Il cablaggio Ethernet...................................................................................................................................................................414.1.2 Ethernet spessa...................................................................................................................................................................414.1.3 Ethernet sottile...................................................................................................................................................................424.1.4 Ethernet a coppia ritorta...................................................................................................................................................................424.1.5 Che cos’è una base?...................................................................................................................................................................434.1.6 Il Token Ring...................................................................................................................................................................444.1.7 La FDDI...................................................................................................................................................................454.1.8 Molte fibre ottiche, poca coerenza...................................................................................................................................................................454.1.9 Fast Ethernet...................................................................................................................................................................454.1.10 Gli switching hub...................................................................................................................................................................464.1.11 L’ATM...................................................................................................................................................................46

5.1 COME ALLUNGARE IL PASSO......................................................................................................................................................................476.1 LA COSTRUZIONE DEL BRIDGE......................................................................................................................................................................477.1 SCELTA E INSTALLAZIONE DELLA SCHEDA DI RETE......................................................................................................................................................................48

7.1.1 La compatibilità di rete...................................................................................................................................................................487.1.2 La compatibilità del sever...................................................................................................................................................................487.1.3 La flessibilità...................................................................................................................................................................49

23/05/2003 Prima emissione pagina 6 di 105

Page 7: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

7.1.4 L’installazione della scheda di rete...................................................................................................................................................................49

7.7. IL TCP/IPIL TCP/IP5050

1.1 IL PROTOCOLLO TCP/IP......................................................................................................................................................................50

1.1.1 L’indirizzo Host...................................................................................................................................................................501.1.2 Analisi di un indirizzo IP...................................................................................................................................................................511.1.3 Le sottoreti...................................................................................................................................................................511.1.4 Il nome di un host...................................................................................................................................................................521.1.5 Domain Name System (Sistema di nomi dominio)...................................................................................................................................................................53

2.1 PROTEGGERE LA RETE DAGLI ATTACCHI......................................................................................................................................................................54

2.1.1 Utilizzare i firewall per bloccare il traffico...................................................................................................................................................................542.1.2 Utilizzare i Server proxy...................................................................................................................................................................582.1.3 Tenersi aggiornati...................................................................................................................................................................58

8.8. INTERNETINTERNET5959

1.1 INTERNET......................................................................................................................................................................592.1 MODELLO A STRATI TCP/IP......................................................................................................................................................................60

2.1.1 Trasporto...................................................................................................................................................................612.1.2 Confronto TCP/IP — modello OSI...................................................................................................................................................................612.1.3 Protocolli nello strato Internet...................................................................................................................................................................62

3.1 ARP......................................................................................................................................................................62

3.1.1 Esempi su ICMP e ping – TTL...................................................................................................................................................................62

23/05/2003 Prima emissione pagina 7 di 105

Page 8: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

3.1.2 L’indirizzo IP...................................................................................................................................................................623.1.3 Rappresentazione binaria e dot notation...................................................................................................................................................................633.1.4 Classi di indirizzi IP...................................................................................................................................................................633.1.5 Maschere di sottorete...................................................................................................................................................................643.1.6 Indirizzi di rete locale...................................................................................................................................................................643.1.7 Telnet...................................................................................................................................................................643.1.8 FTP...................................................................................................................................................................643.1.9 HTTP...................................................................................................................................................................653.1.10 Posta elettronica (Electronic Mail — E-Mail)...................................................................................................................................................................653.1.11 SMTP...................................................................................................................................................................653.1.12 POP3...................................................................................................................................................................663.1.13 World Wide Web...................................................................................................................................................................673.1.14 I Browser...................................................................................................................................................................673.1.15 I link...................................................................................................................................................................673.1.16 Formati dei file sul Web...................................................................................................................................................................683.1.17 Pagina Web...................................................................................................................................................................683.1.18 Gli Indirizzi Internet (URL)...................................................................................................................................................................683.1.19 URL con nomi di account...................................................................................................................................................................693.1.20 URL con numeri di porta...................................................................................................................................................................693.1.21 HTML...................................................................................................................................................................

23/05/2003 Prima emissione pagina 8 di 105

Page 9: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

699.9. LA SICUREZZALA SICUREZZA

70701.1 SICUREZZA - LA CRITTOGRAFIA......................................................................................................................................................................702.1 CRITTOGRAFIA A CHIAVE SEGRETA......................................................................................................................................................................713.1 CRITTOGRAFIA A CHIAVE PUBBLICA......................................................................................................................................................................73

APPENDICEAPPENDICE7676

TEST DI VERIFICA88

RISPOSTE90

BIBLIOGRAFIA94

23/05/2003 Prima emissione pagina 9 di 105

Page 10: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

PREFAZIONEPREFAZIONENegli ultimi anni la trasmissione e la condivisione delle informazioni ha assunto un ruolo di

fondamentale importanza nella vita e nello sviluppo di qualsiasi organizzazione, sia essa un Ente o

un’impresa.

I privati e le imprese hanno ormai imparato ad apprezzare i benefici che derivano dall’uso corretto

di una rete: accedere a dati su postazioni remote senza muoversi dal proprio posto di lavoro (o

viceversa, accedere da casa ai dati del proprio ufficio), il telelavoro, l’accesso ad Internet sia per la

ricerca di informazioni che come mezzo di promozione delle proprie attività (si pensi ad esempio

all’e-commerce) sono solo alcuni esempi di ciò che allo stato attuale è possibile fare grazie alle

reti. Impossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per un numero elevato di

utenti in tutto il mondo, di ottenere ed utilizzare in modo semplice e a basso costo grandi quantità

di dati, immagini e informazioni, ha consentito la nascita di un nuovo mercato, e quindi anche

quella di nuove figura professionali, fra cui quella dell’Amministratore di rete. Tali figure sono oggi

ricercatissime sia nel contesto delle reti locali (LAN) presso aziende con rete per trasmissione e

condivisione dei dati, Enti, System House, Software House, distributori, concessionari e centri

assistenza di reti locali, sia nel contesto più ampio delle reti geografiche (WAN), maggiormente

assimilabile alla creazione e manutenzione di siti Internet (e qui spicca la figura del Web Master

che deve necessariamente essere un esperto di Reti).

23/05/2003 Prima emissione pagina 10 di 105

Page 11: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

1.1. LE RETILE RETI ALCUNI CONCETTI RELATIVI ALLE RETI LAN (Local Area Network) WAN (Wide Area Network) NODI, CLIENT E SERVER

1.1 ALCUNI CONCETTI RELATIVI ALLE RETI1.1 ALCUNI CONCETTI RELATIVI ALLE RETINonostante l’apparente complessità, nella sua forma più semplice una rete non è altro che due

computer connessi e comunicanti fra di loro. E’ vero che quasi tutte le reti sono formate da più di

due computer, ma una volta capito come due computer comunicano fra loro, si sarà in grado di

comprendere e affrontare anche le reti più complesse. Il concetto di rete non dovrebbe essere del

tutto sconosciuto. Il sistema telefonico è un esempio di rete che si utilizza giornalmente. La rete

telefonica consiste di molte migliaia di sistemi interconnessi a commutazione computerizzata o

meccanica. Le conversazioni ed i segnali non visibili che si verificano prima e dopo di esse sono

spesso instradati sulla rete telefonica attraverso molti sistemi. Conversazioni multiple, avvisi di

chiamata, ID utente e numeri particolari sono disponibili grazie a questa vastissima rete. L’utilizzo

di un Personal Computer, senza una rete sarebbe limitato all’elaborazione dei dati locali e la

condivisione limitata alla visualizzazione dei dai sullo schermo, allo scambio di informazioni salvate

su dischi removibili e alla stampa dei files.

Con l’utilizzo delle reti si può, ad esempio, effettuare acquisti, vendite, pagamenti, rende possibile il

commercio in linea, lo scambio di posta elettronica, ecc.

1.2 LAN (Local Area Network)1.2 LAN (Local Area Network)Una LAN (Local Area Network, rete locale) è una rete di computer che si estende su una zona

piuttosto limitata, in genere un ufficio, un dipartimento o un edificio. Le LAN inizialmente sono nate

per condividere stampanti costose e grandi unità adisco all’interno di un’azienda. Più di recente

vengono utilizzate per condividere anche altre costose periferiche come unità CD-ROM e modem

ad alta velocità.

Nel corso degli ultimi dieci anni l’utilizzo delle LAN ha continuato a diffondersi. Attualmente

un’azienda ricorre alle LAN per risolvere molte delle sue esigenze di comunicazione, come per

esempio:

e-mail

programmazione di gruppo

stesura progetti di gruppo

23/05/2003 Prima emissione pagina 11 di 105

Page 12: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

database condivisi

accesso a Internet

gestione di inventari hardware e software

connessione a sistemi mainframe

Benché una LAN copra una zona geografica non molto estesa, non è detto che le LAN siano

piccole. Un’unica LAN può contenere tanto due computer come diverse migliaia.

COMPONENTI PRINCIPALI DELLA LANREPEATER - RIPETITORI

Rigenerano i segnali per la ri-trasmissione. Muovono i pacchetti da un mezzo fisico all’altro. Lasciano passare

i broadcast. Non possono connettere diverse topologie o metodi di accesso. Rigenera il segnale e basta!

BRIDGE

Vengono usati per segmentare le reti. Connette differenti topologie di rete insieme.

REMOTE BRIDGE

E’ un bridge usato per comunicazioni telefoniche.

ROUTER

Instradano i pacchetti attraverso reti multiple o divise in sottoreti. Possono avere percorsi multipli attivi diversi

per instradare i dati tra i segmenti della LAN.

BROUTER

E’ un router con funzioni di bridge. Agisce da router per specifici protocolli e da bridge per altri.

GATEWAY

Usato per le comunicazioni fra differenti NOS (Network Operating System) e può essere un dispositivo

hardware e software.

1.3 1.3 WAN (WIDE AREA NETWORK)WAN (WIDE AREA NETWORK)Una WAN (Wide Area Network, rete a grande estensione) è una rete di computer che si estende

su una vasta area spesso connettendo siti multipli di una stessa società localizzati in città, stai o

continenti diversi. Dal punto di vista concettuale una WAN è uguale ad una LAN. Tuttavia, poiché

le WAN richiedono connessioni a lunga distanza fra i diversi siti, realizzate spesso con

collegamenti via satellite, esse hanno problemi di progettazione, gestione e spesa del tutto

particolari. Le WAN sono spesso chiamate anche long-haul networks.

Talvolta si può incontrare l’acronimo (MAN (Metropolitan Area Network). Si tratta di reti

informatiche cittadine che coprono una superficie di alcuni chilometri le cui caratteristiche stanno a

metà strada fra una LAN e una WAN.

Se si è sentito parlare del progetto governativo statunitense SETI (Search for Extra Terrestrial

Intelligence), si tratta di un progetto per il quale gli scienziati inviano segnali radio nel cosmo e

attendono risposte da eventuali forme di vita extraterrestre. I segnali vengono inviati a distanze

immense e il SETI potrebbe essere considerato una WAN senza cavi, se dall’altra parte qualcuno

23/05/2003 Prima emissione pagina 12 di 105

Page 13: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

ricevesse e rispondesse. E’ bene ricordare che per formare una rete almeno due computer. La

WAN spesso sono formate da LAN interconnesse. Ogni sito aziendale può avere la propria LAN e

ogni sito LAN può essere connesso da una WAN. Ogni volte in cui si connettono

due o più reti insieme si forma una interrete, talvolta detta internet (con la “i” minuscola). Si tratta di

una grande rete formata da reti più piccole interconnesse.

La rete più grande del mondo è Internet (con la “i” maiuscola).

COLLEGAMENTI WAN :RETI PACKET SWITCHING

Commutazione di pacchetto. I pacchetti vengono inviati attraverso la rete usando la migliore strada

possibile.

Frame Relay

Sistema punto-a-punto che usa linee digitali. Aumenta la larghezza di banda come necessario.

ATM

Implementazione avanzata del racket switching. Trasmette alla velocità che va da i 155Mbps ai 622Mbps.

ISDN

Trasmette fino a 128Kbps. Ha 3 canali dati – 2 canali B a 64Kbps e 1 canale D a 16Kbps. I canali B

trasportano i dati mentre il canale D gestisce il collegamento e i segnali di servizio.

FDDI

100Mbps che usa cavi a fibra ottica. E’ capace di connettere 500 computers su 100 chilometri.

Per varie ragioni, fra cui gli elevati costi di cablaggio e l'esistenza di leggi nazionali che regolamentano il

settore delle telecomunicazioni, è attualmente impossibile per una organizzazione realizzare una rete

geografica provvedendo in proprio alla stesura materiale dei cavi, ove questi debbano passare su suolo

pubblico. Ci si deve invece rivolgere ad una società telefonica (in futuro anche ad altri, quali ad esempio

Cable TV) per la realizzazione della subnet di comunicazione.

Inoltre esistono diverse altre possibilità, fra le quali:

1.3.1 Linee dedicate e servizi affitto di linee dedicate: si possono stipulare contratti per l'affitto di linee telefoniche dedicate (cioè

perennemente attive e di esclusivo uso del cliente) che poi costituiscono i collegamenti fra i nodi

della subnet. Tali linee possono avere velocità varie (tipicamente comprese fra 2.400 bps e 2

Mbps). L'azienda telefonica implementa tali linee riservando al cliente un circuito permanente di

opportuna velocità, e (se necessario) stendendo cavi di alta qualità dalle centrali più vicine alle

sedi utente, per superare i limiti già visti che affliggono il local loop. Questa soluzione è molto

costosa: una linea a 2 Mbps costa diverse decine di milioni l'anno.

L'utente, ricevute le linee dedicate, configura la rete geografica utilizzando l'architettura e le

attrezzature di rete di suo gradimento.

23/05/2003 Prima emissione pagina 13 di 105

Page 14: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

affitto di servizi trasmissione dati: una possibilità economicamente più vantaggiosa è quella di

ricorrere ai servizi di trasmissione dati offerti (ormai da vari anni) da tutte le società telefoniche.

L'idea è di realizzare le connessioni fra i nodi della propria subnet non più attraverso il ricorso a

linee dedicate, ma "simulandole" attraverso l'affitto di tali servizi di trasmissione dati.

1.4 NODI, CLIENT E SERVERNel corso della trattazione utilizzeremo il termine “nodo” per indicare qualsiasi periferica

direttamente collegata alla rete. Sinora si è parlato essenzialmente di computer, ma è possibile

collegare alla rete anche altre periferiche.

Per esempio è possibili collegare alcune stampanti laser. In questo caso la stampante è un nodo

come un PC desktop.

I termini client, server e client/server sono spesso utilizzati per definire concetti molto diversi.

Un client è uno nodo sulla rete che permette l’accesso alle risorse (file, stampanti, CD-ROM)

offerte da un altro nodo sulla rete. In genere un computer desktop è un client che permette di

accedere alle risorse condivise con un altro computer. Il software fondamentale di un nodo client è

il redirector che invia le richieste locali per accedere alle risorse condivise sulla rete. Un client

talvolta viene chiamato anche workstation, ma viste le implicazioni di questo termineil suo utilizzo

può generare confusione.

Un server è un nodo sulla rete che fornisce risorse condivise ai client.

Il software fondamentale è il driver server, che rilancia le richieste ricevute dalla rete e consente

l’accesso alle risorse richieste. Un server può essere dedicato a un compito specifico, come la

condivsione di una stampante a colori o di un file di database.

Un server può anche essere non dedicato, nel qual caso consente l’esecuzione di applicazioni

locali o agisce come client di rete mentre le funzioni server vengono svolte in background.

INTRANETDi recente si è parlato del fenomeno delle intranet. Questo termine è stato fonte di confusione per molti. La

traduzione letterale significa “rete interna” e in effetti si tratta semplicemente di questo.

Le aziende utilizzano i nuovi browser Internet per le comunicazioni interne con i dipendenti connessi alla LAN

aziendale.

CLIENT/SERVER7Il termine client/server ha un utilizzo molto vario. In ambito rete con il termine client/server talvolta si intende

semplicemente una rete che comprende sistemi informatici client/server. In altri contesti il termine viene

utilizzato per definire reti che contengono server dedicati.

In questo contesto il termine client/server viene utilizzato per definire la relazione di condivisione che si

realizza fra le applicazioni client e server all’interno della rete. Le applicazioni client/server vanno oltre la

semplice condivisione delle risorse file e stampanti. In questo ambiente i client chiedono ai server di svolgere i 23/05/2003 Prima emissione pagina 14 di 105

Page 15: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

servizi al loro posto e in genere di rinviare al client i risultati ottenuti.Parte delle operazioni vengono svolte sul

client (front end) e parte sul server (back end).

23/05/2003 Prima emissione pagina 15 di 105

Page 16: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

2.2. I SISTEMI OPERATIVI DI RETEI SISTEMI OPERATIVI DI RETE NOS (NETWORK OPERATING SYSTEM)

□ Nettare□ Windows NT Server□ Windows xx□ Windows per Workgroup□ LANTASTIC□ OS/2 Warp Server□ Le reti peer-to-peer□ Le reti server dedicate

1.1 NOS (NETWORK OPERATING SYSTEM)1.1 NOS (NETWORK OPERATING SYSTEM)Un NOS (Network Operating System, sistema operativo di rete) controlla le funzioni di rete,

gestisce la condivisione delle risorse e fornisce gli strumenti per la sicurezza e l’amministrazione.

In genere un NOS è un software eseguito su un sistema operativo general-purpose che aggiunge

funzionalità di rete per mezzo di driver di periferica, strumenti e servizi. Tuttavia, con il termine

NOS si intendono anche i sistemi operativi general-purpose con funzionalità di rete incorporate,

per esempio Windows NT Workstation e Windows NT Server. Altri esempi di sistemi operativi di

rete cono Windows for Workgroups, NetWare, LANtastic, Bayan VINES, OS/2 Warp Connect, IBM

LAN Server e Microsoft LAN Manager.

E’ possibile che l’acronimo WOS (Workstation Operatine System, sistema operativo workstation)

venga utilizzato per definire il sistema operativo general-purpose utilizzato dal NOS. Si consiglia di

evitarlo per non creare ulteriore confusione.

All’interno di ogni rete informatica, quindi, coesistono due sistemi operativi: il primo è quello di ogni

singolo PC e serve per compiere le normali operazioni tipiche di un PC in monoutenza; il secondo

serve invece a fare funzionare la rete e senza di esso non si potrebbe condividere alcuna risorsa o

dato. Per le Reti Tradizionali (Server e Client) i più diffusi sistemi operativi sono :

NETWARE (della NOVELL)

WINDOWS NT SERVER (della MICROSOFT)

Per le Reti Paritetiche i sistemi operativi più usati sono:

WINDOWS xx

WINDOWS per WORKGROUP

LANTASTIC

OS/223/05/2003 Prima emissione pagina 16 di 105

Page 17: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

1.1.1 NetwareE’ molto potente, ed é uno dei migliori a disposizione. E’ il più diffuso per le reti di grandi

dimensioni. Netware supporta diversi Sistemi Operativi attivi sui computer collegati ad una rete:

Windows, DOS, Macintosh.

FUNZIONALITA’ E CARATTERISTICHE

ELEVATOR SEEKING. E’ un sistema per migliorare l’accesso al disco nella ricerca dei files. Se tre

persone richiedono l’accesso al disco quasi contemporaneamente, Netware non esaudirà la

ricerca in base alla sequenza temporale, ma la riordinerà in base alla ubicazione dei files sul disco

per una maggiore velocità nella ricerca stessa. Se in ordine temporale si ha una richiesta di

accesso ai files A, B, C la funzione Elevator seeking riordinerà l’accesso ai files in B, C, A in modo

che la testina di lettura dell’hard disk si sposterà in una sola direzione (dall’esterno all’interno

nell’esempio) senza quindi tornare indietro.

CACHING. Si traduce nel fare una copia in memoria di un file appena letto dal disco per poi

rivisualizzarlo in caso di nuovo utilizzo. Si elimina così un nuovo accesso al disco.

DIRECTORY HASHING. E’ un sistema di organizzazione dei files per il quale Netware risulta

essere molto veloce nella localizzazione.

NDS (Network Directory Service). In passato le informazioni sulle risorse disponibili su ciascun

server e sugli utenti che potevano accedere erano immagazzinate in un file speciale detto file

Bindery (raccoglitore). Ogni server aveva il suo Bindery ed ogni utente si doveva collegare

separatamente a ciascun server che conteneva le risorse che si desiderava utilizzare. Oggigiorno,

invece, Netware ha una sorta di super Bindary chiamato NDS per il quale collegandosi una sola

volta in rete si hanno a disposizione tutte le risorse disponibili senza doversi collegare a ciascun

server.

BTRIEVE. E’ una funzione che gestisce e velocizza gli archivi, in programmi specializzati che si

possono acquistare per la propria azienda, tipica del sistema operativo Netware.

SFT. (System Fault Tollerance). E’ una funzionalità che impedisce la caduta di una rete in caso di

improvviso guasto hardware.

1.1.2 Windows NT SERVERE’ la risposta della Microsoft al Netware della Novell. Windows NT Server usa la ormai rinomata e

amichevole interfaccia di Windows ma consente potenzialità ben superiori anche in termini di

robustezza ed affidabilità.

FUNZIONALITA’ E CARATTERISTICHE

Supporta sistemi operativi diversi, ma funzionerà meglio se tutti i PC Client avranno come sistema

operativo il Windows.

Rispetto al Netware ha un numero illimitato di utenti.

Numero di volumi : 2523/05/2003 Prima emissione pagina 17 di 105

Page 18: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Spazio massimo su disco per server: 408.000Gb

Quantità massima di RAM su server: 32 Gb

Comprende una funzione simile a quella del File Bindery o meglio ancora NDS del Netware,

chiamata ACTIVE DIRECTORY.

1.1.3 Windows xxE’ l’ideale per reti paritetiche di piccole dimensioni in quanto contiene tutto ciò che serve per

installare una rete.

FUNZIONALITA’ E CARATTERISTICHE

Riconosce la maggior parte delle schede di rete per collegamento in rete e si configura da sé

Consente di accedere alla rete tramite una icona sul Desktop chiamata “Risorse di rete”

Può collegarsi ad altri computer Windows xx o a Server Windows per Workgroup, Windows NT

Server.

Include la funzionalità per la navigazione su Internet potenziato rispetto alla versione precedente.

1.1.4 Windows per WorkgroupNon consente di condividere modem e nemmeno una connessione Internet. Ha una versione

migliore del File Manager per la gestione di unità a disco in rete ed anche una versione migliore

del Print Manager per la gestione delle stampanti in rete.

FUNZIONALITA’ E CARATTERISTICHE

MICROSOFT MAIL. E’ un sofisticato programma di posta elettronica che gestisce la pianificazione

di impegni o riunioni con altri utenti della rete.

WORKGROUP CONNECTION. Windows per Workgroup funziona meglio se tutti i computer in rete

supportano il sistema operativo Windows. Se ciò non dovesse essere bisognerà acquistare un

programma chiamato WORKGROUP CONNECTION il quale farà dialogare il Client in questione

con un Server Windows per Workgroup. Un computer non Windows che abbia installato il

WORKGROUP CONNECTION può essere un Client ma non un Server.

APPUNTI DI RETE. E’ una funzionalità per la quale si può tagliare o copiare dati da

un’applicazione su un computer in rete ed incollarli in un’applicazione su un altro computer della

rete.

1.1.5 LANTASTICProdotto dalla ARTISOFT,è un S.O. ideale per reti fino a 25 computer. Può però essere usato in

reti di dimensioni maggiori con 100 o piu’ computer,ma funzionerà molto piu’ lentamente.

FUNZIONALITA’ E CARATTERISTICHE

Supporta il DOS, il Windows, il Windows NT,ma non il S.O. Macintosh.

Può condividere sia modem che una connessione ad INTERNET.

23/05/2003 Prima emissione pagina 18 di 105

Page 19: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

XTRA MAIL. E’ un programma per la posta elettronica che consente la spedizione di posta sia in

INTERNET che in INTRANET (cioè all’interno della rete locale).

ADAPTER INDIPENDENT. Chiamato anche LANTASTIC AI,è un programma che permette di

utilizzare LANTASTIC con le schede di rete non prodotte da Artisoft.

1.1.6 OS/2 Warp SERVERSistema Operativo della IBM, supporta i S.O. DOS, Windows e Macintosh. Esistono 2 versioni:

BASE per reti piu’ piccole con possibilità di connettere utenti per Server. Il Server non deve

essere dedicato.

ADVANCED può connettere 1000 utenti per singolo server ed è quindi ideale per reti piu’ grandi.

1.1.7 Le reti peer-to-peerIn un workgroup, o rete peer-to-peer, ogni nodo può essere un client o un server e può condividere

le sue risorse con altri nodi. Le informazioni sulla sicurezza e sugli account utente vengono

distribuite a ogni nodo che agisce come server. Per queste informazioni non c’è amministrazione

centralizzata, limite che può diventare un vero problema se la rete si ingrandisce.

Un NOS che offre reti peer-to-peer talvolta viene chiamato NOS peer. Windows NT workstation,

Windows for Workgroup, LANtastic e OS/2 Warp Connect offrono tutti capacità peer-to-peer.

Windows NT Server offer questo approccio alla rete in modo opzionale.

1.1.8 Le reti server dedicateUna rete server dedicata è progettata intorno a uno o più nodi server dedicati ad agire come server

per i nodi client della rete. Questa impostazione spesso si caratterizza per l’amministrazione

centralizzata della sicurezza e delle informazioni sugli account utente. Per questa ragione le reti

server dedicate sono in genere più semplici da amministrare e da controllare, soprattutto nelle

installazioni di rete di grandi aziende. Windows NT Server, IBM OS/2 Warp Server, LANtastic

Dedicated Server e NetWare sono tutti esempi di prodotti per reti server dedicate.

In pratica oggi molte reti sono una combinazione di reti server peer-to-peer e dedicate Per

esempio molti dei client in una rete server dedicata possiedono e utilizzano le capacità di

condividere risorse con altri nodi sulla rete.

23/05/2003 Prima emissione pagina 19 di 105

Page 20: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

3.3. I COMPONENTI HARDWAREI COMPONENTI HARDWARE I COMPONENTI HARDWARE DELLE RETI

□ Il cablaggio□ Le schede di rete

I METODI DI CONNESSIONE□ La topologia bus□ La topologia a stella□ La topologia ad anello□ Gli sniffer□ Topologia fisica e topologia logica□ I vantaggi della topologia a stella

UN ESAME DELLE TECNOLOGIE DI RETE□ Ethernet□ La topologia logica delle reti Ethernet□ I metodi di accesso□ La tecnologia Token Ring□ La topologia logica delle reti Token Ring□ Il passaggio del token□ L’eliminazione delle collisioni□ Tecnologie di rete più veloci

I LAYER SOFTWARE□ Protocolli diversi□ Gli standard

1.1 1.1 I COMPONENTI HARDWARE PER LE RETII COMPONENTI HARDWARE PER LE RETIL’interconnessione dei PC per formare una rete richiede diversi componenti hardware. Ogni PC

deve avere un elemento hardware che consenta la connessione alla rete. La connessioni fra PC in

genere vengono realizzate per mezzo di cavi, ma non sempre: talvolta si richiedono anche

componenti esterni aggiuntivi.

1.1.1 Il CablaggioIl metodo con cui realizzare la connessione fisica dei PC è il primo elemento da scegliere nel

progettare una rete aziendale. In questo modo le scelte successive in termini di componenti

hardware di rete si riducono.

Esistono diverse tecnologie di cablaggio, ognuna con proprie caratteristiche di velocità, affidabilità,

costo e flessibilità. Oggi quasi tutte le reti vengono costruite con vari tipi di cablaggio, ma esistono

anche reti wireless (non cablate). Paragonate alle reti cablate, le non cablate sono relativamente

costose e talvolta non affidabili o lente.

1.2.1 Le schede di reteDopo aver scelto il sistema di cablaggio per la rete, è necessario munire ogni PC della rete con

una scheda di rete (detta NIC - Network Interface Card, scheda interfaccia di rete). La scelta della

scheda di rete dipende dal tipo di cablaggio prescelto. Le schede di rete attualmente sono

disponibili a prezzi relativamente accessibili.23/05/2003 Prima emissione pagina 20 di 105

Page 21: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

2.1 I METODI DI CONNESSIONE2.1 I METODI DI CONNESSIONESe la rete è formata da più di due nodi, i metodi con cui è possibile realizzare la connessione

aumentano. Per ragioni pratiche normalmente non è possibile connettere ogni nodo a ogni altro

nodo della rete. Di conseguenza bisognerà scegliere il genere di connessione più adatto al proprio

tipo di rete. Il modo in cui i nodi sono connessi fra di loro alla rete si chiama topologia di rete. Oggi

le tipologie più diffuse sono il bus, la stella e l’anello.

2.1.1 La topologia busLa topologia bus connette ogni nodo a un cavo singolo, detto bus. Il bus trasporta i dati avanti e

indietro fra i nodi connessi alla rete.

A ciascun capo del cavo un terminatore impedisce ai dati di andare oltre le estremità del bus o di

tornare nel cavo. In una topologia bus la trasmissione dei dati da un PC all’altro è visibile da tutti i

nodi della rete, quindi degli utenti un po’ curiosi potrebbero sbirciare i dati grezzi mentre questi

passano sul bus.

2.1.2 La topologia a stellaLa topologia a stella connette ogni nodo a una periferica centrale detta hub. La topologia a stella

trasporta i dati avanti e indietro fra ogni PC passando per l’hub centrale. Con questo metodo la

trasmissione dei dati fra due PC è visibile solo dall’hub centrale.

E’ possibile utilizzare hub multipli, connetterli e creare reti più grandi. Questo metodo talvolta viene

utilizzato in ambienti WAN dove ogni ufficio possiede una propria LAN a stella e gli hub di ogni

ufficio sono collegati fra di loro per mezzo di una connessione WAN.

23/05/2003 Prima emissione pagina 21 di 105

Topologia a Bus

X

Stazione di controllo

Topologia a stella

Page 22: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

2.1.3 La topologia ad anelloNella topologia ad anello la rete forma un unico percorso per i dati da un nodo a quello successivo,

dove il primo nodo del percorso e l’ultimo sono connessi l’uno all’altro. In altre parole, la rete è un

anello continuo di nodi.

Se si parte da un nodo qualsiasi di una rete ad anello e si segue il percorso dei dati in una

direzione, si toccano in sequenza tutti gli altri nodi della rete e si torna a dove si era partiti.

I dati viaggiano in una sola direzione lungo l’anello passando da un nodo a quello successivo.

In termini di sicurezza, il fatto che i dati possono essere visti da tutti i nodi che si trovano fra il

mittente e il ricevente rende la topologia ad anello simile alla topologia bus.

2.1.4 Gli snifferSi è già detto che in alcune topologie rete i dati possono essere visti da ogni computer collegato

alla rete. Un analizzatore di rete, talvolta detto sniffer, è uno strumento particolare utilizzato per

catturare e interpretare i dati grezzi inviati sulla rete. Se passano attraverso uno sniffer, i dati

possono essere catturati indipendentemente dalla loro destinazione. I professionisti che si

occupano delle reti utilizzano gli sniffer come strumenti diagnostici e per risolvere eventuali

problemi.

2.1.5 Topologia fisica e topologia logicaSinora si è parlato della topologia di rete fisica, cioè della disposizione concreta dei cavi. Le reti

però hanno anche una topologia logica, che descrive come i segnali viaggiano praticamente

attraverso la rete, cioè descrive come il loro percorso all’interno dei cavi.

2.1.6 Topologie misteIn pratica quasi tutte le reti oggi sono cablate con una topologia a stella, cioè ogni nodo è collegato

a un hub centralizzato in un modello a stella.

23/05/2003 Prima emissione pagina 22 di 105

Topologia ad Anello

Page 23: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Tuttavia la topologia logica potrebbe essere di tipo bus, o ad anello o a stella, a seconda di come i

cavi e l’hub sono configurati. Per esempio una rete con topologia fisica a stella può avere una

topologia logica bus. In questo caso tutti i dati vengono trasmessi a tutti i nodi collegati.

Dovrebbe essere chiaro a questo punto che esistono diversi tipi di hub. Un hub può essere sia

attivo sia passivo. Un hub passivo agisce semplicemente come una struttura di cablaggio

centralizzata e non agisce sui dati da essa trasmessi. Un hub attivo invece può esercitare diverse

funzioni, a seconda del modello.

Per esempio può semplicemente amplificare o migliorare i segnali deboli o distorti oppure agire

come un sofisticato strumento diagnostico, di gestione e di monitoraggio. Dal punto di vista fisico

spesso una rete bus è configurata a stella per mezzo di un semplice hub.

Una rete ad anello è quasi sempre configurata a stella dal punto di vista fisico e opera come una

rete ad anello dal punto di vista logico utilizzando un hub speciale detto MAU (Multistation Access

Unit, Unità di accesso multistazione).

2.1.7 I vantaggi della topologia a stellaEsistono diversi motivi che fanno della topologia fisica a stella quella più diffusa. Primo, questo

metodo permette a tutti i cavi della rete di convergere in una posizione centrale. Questo semplifica

la risoluzione dei problemi, la riconfigurazione e la sconnessione di nodi dal cattivo funzionamento

del collegamento alla rete. Secondo, poiché ogni nodo è collegato alla rete per mezzo di uno

specifico cavo dedicato, è più semplice aggiungere, spostare ed eliminare i nodi, a seconda delle

mutate esigenze della rete. Terzo, poiché molti produttori stanno costruendo hub intelligenti, questi

hanno il vantaggio di permettere la gestione centralizzata e di essere strumenti diagnostici.

Riepilogando:

TOPOLOGIA FLUSSO DI DATI AFFIDABILITA’ SICUREZZA HW ESTERNO

Bus Due direzioni Dipende dal bus I dati passano Terminatore

da ogni nodo (hub opz.)

Stella Due direzioni Dipende da hub I dati passano Hub o computer hub

centrale solo dall’hub

Anello Due direzioni Dipende dal percorso I dati passano Hub MAU

Rete fra mittente e da ogni nodo

ricevente

3.1 UN ESAME DELLE TECNOLOGIE DI RETE3.1 UN ESAME DELLE TECNOLOGIE DI RETESpesso le espressioni topologia di rete e tecnologia di rete vengono utilizzate senza alcuna

distinzione. In realtà si tratta di due concetti diversi. Con topologia di rete si intende l’insieme dello

schema fisico di cablaggio della rete e del percorso logico lungo il quale i dati viaggiano all’interno

23/05/2003 Prima emissione pagina 23 di 105

Page 24: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

della rete. Tecnologia di rete, invece, si usa per indicare uno specifico set di standard per

realizzare l’addressing, l’accesso, l’arbitraggio e la trasmissione fra i diversi nodi della rete.

Le due tecnologie di rete più diffuse attualmente sono Ethernet e Token Ring.

3.1.1 EthernetLa tecnologia Ethernet è stata sviluppata al centro ricerche Xerox di Palo Alto nel 1973.

Attualmente è una tecnologia molto diffusa e utilizzata.

Dispone di molti supporti hardware e software sul mercato, e grazie alla concorrenza i prezzi

dell’hardware ultimamente sono scesi. Anche se le cifre della quota di mercato controllata, così

come vengono presentate dalle diverse indagini, sono piuttosto variabili, è opinione generale che

oggi Ethernet controlli la quota maggiore del mercato LAN.

3.1.2 La topologia logica delle reti EthernetIndipendentemente dalla topologia fisica, la topologia logica di una rete Ethernet è sempre una

topologia bus. Ethernet può essere configurata con una topologia fisica bus o a stella.

La topologia fisica bus è sempre meno diffusa eccetto che per reti formate da due o tre computer.

In quasi tutti i casi, se la rete ha topologia fisica bus, vengono utilizzati cavi coassiali (simili ai cavi

utilizzati per la TV via cavo) per collegare i computer. Se su una rete Ethernet viene utilizzata una

topologia a stella, le connessioni fra computer e hub sono realizzate con cavi a coppie ritorte (simili

ai cavi telefonici).

Poiché una rete Ethernet ha una topologia logica di tipo bus, tutti i nodi sono connessi allo stesso

cavo e tutti sentono le trasmissioni dei dati dagli altri nodi, in altre parole cioè condividono un unico

cavo.

Questo metodo è detto accesso multiplo e poiché tutti i nodi della rete utilizzano un unico cavo per

comunicare, essi devono imparare a condividere detto cavo. La trasmissione è consentita a un

solo nodo alla volta, sicché i nodi devono in qualche modo accordarsi su come accedere al bus

condiviso.

3.1.3 Trasmissioni e collisioniPensate a un’ipotetica linea telefonica che funzioni in questo modo: un’unica linea viene condivisa

fra più utenti, quando un utente vuole chiamare alza la cornetta e ascolta. Se nessun altro utente

sta utilizzando la linea, può procedere con la sua chiamata; se invece qualcuno la sta utilizzando

l’utente abbassa la cornetta e riprova più tardi.

Se un utente che trova la linea occupata ritiene che la sua chiamata sia più urgente di quella in

corso, chiederà all’altro utente di riagganciare. Se l’altro utente accetta, potrà procedere alla

chiamata.

23/05/2003 Prima emissione pagina 24 di 105

Page 25: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Similmente, in un contesto Ethernet tutti i partecipanti devono essere buoni ascoltatori. Prima di

trasmettere i dati sul bus, un nudo deve ascoltare il bus per verificare che nessun altro nodo stia

trasmettendo. Questo metodo è noto con il nome di carrier sensing.

Quando due nodi collegati in rete cercano di inviare dati sul cavo contemporaneamente, si verifica

una collisione e tutt’e due le trasmissioni falliscono. I due nodi allora devono attendere per un

breve periodo di tempo e poi riprovare. Il periodo di attesa non è prestabilito, ma casuale (cioè

random). Se i tempi di attesa non fossero random, al tentativo successivo si verificherebbe un’altra

collisione fra le due trasmissioni. Dopo aver trasmesso i dati, un nodo continua ad ascoltare il bus

per controllare sche non si verifichino collisioni nella sua trasmissione; questa capacità è detta

rilevazione delle collisioni (collision detection). Il nodo che rileva la collisione rinuncia sempre alla

trasmissione e ritenta in un altro momento.

3.1.4 I metodi di accessoL’insieme di regole utilizzate da una tecnologia di rete per arbitrare l’utilizzo del cavo di rete è detto

metodo di accesso. Il metodo di accesso di Ethernet è noto come CSMA/CD (Carrier Sense

Multiple Access with Collision Detection).

Una tecnologia di rete come Ethernet comprende specifiche di molti dettagli quali velocità di

trasmissione dati, caratteristiche elettriche dei segnali sul cavo, quantità di dati consentiti in ogni

trasmissione e metodo di accesso. Anche se tutti questi dettagli sono importanti, il metodo di

accesso in genere è il fattore che distingue le varie tecnologie di rete.

Quasi tutti gli hub Ethernet dispongono di spie luminose rosse per la rilevazione delle collisioni. Se

un traffico di rete intenso inizia ad utilizzare molto più del 35% dell’ampiezza di banda totale, il

numero delle collisioni aumenta notevolmente e gli utenti cominciano a notare che la rete ha tempi

di risposta più lenti. Di norma, quasi tutte le reti realizzano una percentuale dell’ampiezza di banda

inferiore a questa e le collisioni non sono un problema grave. Se il numero delle collisioni diventa

un problema, è possibile segmentare la rete utilizzando un’apparato detto bridge.

3.1.5 La tecnologia Token RingLa tecnologia di rete Token Ring è stata sviluppata da IBM e introdotta nel 1984.

Anche se oggi è uno standard industriale, essa è ancora considerata da molti la tecnologia di IBM.

Si tratta infatti di una tecnologia molto utilizzata da aziende che dispongono in prevalenza di

attrezzatura IBM dove si richiede una stretta integrazione con i mainframe e minicomputer IBM.

Altrove è facile trovare la tecnologia Ethernet. Una ragione per questa situazione è che i costi

necessari ad aggiungere un nodo a una rete Token Ring sono da due a cinque volte superiori

rispetto a quelli richiesti da una rete Ethernet. Tuttavia in alcune situazioni la tecnologia Token

Ring presenta alcuni vantaggi rispetto a quella Ethernet.

23/05/2003 Prima emissione pagina 25 di 105

Page 26: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

3.1.6 La topologia logica delle reti Token RingLa topologia fisica di una rete Token Ring è sempre a stella, mentre la topologia logica è sempre

ad anello. Si è già visto come in questo caso tutti i nodi sono connessi a un hub speciale detto

MAU, che configura la topologia di rete logica ad anello continuo di nodi.

La connessione fra il nodo ed il MAU ha due direzioni: i dati provenienti dall’hub per il nodo

viaggiano in una direzione e i dati inviati dal nodo all’hub nell’altra.

Ogni volta in cui un nodo nuovo viene connesso all’hub esso viene inserito nell’anello logico. Il

fattore che distingue le diverse tecnologie di rete è il metodo di accesso utilizzato. La tecnologia di

rete Token Ring utilizza un metodo di accesso particolare, detto passaggio del token.

3.1.7 Il passaggio del tokenUn token (che in italiano significa “gettone”) è un messaggio che circola costantemente lungo

l’anello in una direzione. Se un nodo non ha dati da inviare sulla rete, riceve il token e lo passa al

nodo successivo della rete. Quando un nodo vuole trasmettere dati sulla rete, riceve il token e lo

passa al nodo successivo della rete. Quando un nodo vuole trasmettere dati sulla rete, deve

aspettare che arrivi il token. A quel punto il nodo prende il controllo del token e trasmette i dati. Nel

frattempo nessun altro nodo cerca di inviare dati perché non può avere il controllo del token.

Mentre i dati circolano sull’anello, ogni nodo rapidamente controlla se è il nodo destinatario.

Quando il nodo destinatario capisce di esserlo, scarica i dati dalla rete. Una volta che la

trasmissione dei dati è risultata efficace, il nodo che li ha inviati cede il controllo del token

inviandolo nuovamente sull’anello.

3.1.8 L’eliminazione delle collisioniIn questo metodo di accesso non si verificano collisioni perché un solo nodo invia i dati. Anche la

tecnologia Token Ring tuttavia presenta dei problemi. Per esempio talvolta il token si perde. Se

questo succede, nessun nodo ha il permesso di inviare dati; per rimediare a questa situazione uno

dei nodi sull’anello, detto monitor attivo, è dedicato alla rilevazione degli errori. Fra le sue varie

mansioni c’è anche quella di generare un nuovo token.

Talvolta la rete Token Ring è preferibile a quella Ethernet, per esempio nel caso di un progetto di

automazione industriale che richiede di connettere un numero elevato di microcomputer a un

mainframe IBM. Ogni microcomputer è collegato a diversi dispositivi robotizzati della fabbrica,

compresi bracci robotizzati, magazzini automatizzati e robot mobili per il trasporto dei materiali. E’

di fondamentale importanza assicurare la comunicazione immediata di ogni problema incontrato

da questi dispositivi robotizzati, comunicazione che deve avvenire attraverso la LAN.

23/05/2003 Prima emissione pagina 26 di 105

Page 27: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

La scelta della tecnologia di rete Token Ring nasce da due ragioni. Primo, si richiede connettività

al mainframe IBM, e il supporto per la connettività Token Ring a questo sistema è facilmente

disponibile. Secondo, si deve garantire ad ogni computer la stessa possibilità periodica di

comunicare sulla rete: Ethernet non può garantire questo, mentre Token Ring può farlo poiché,

grazie al metodo di accesso con passaggio del token, ogni computer beneficia di frequente di un

turno per inviare i dati.

3.1.9 Tecnologie di rete più velociIl mondo aziendale usufruisce con crescente intensità dell’ampiezza di banda delle reti, cercando

di inviare attraverso i cavi enormi quantità di dati per supportare in tempo reale immagini, voce e

documenti video. Le attuali tecnologie di rete sono spesso oberate dal carico dei dati. Il cablaggio

della rete è diventato, in alcune installazioni, uno stretto imbuto che soffoca il flusso di dati richiesto

per le nuove applicazioni. Le tecnologie di rete più recenti come FDDI (Fiber Distributed Data

Interface), fast Ethernet e ATM (Asyncronous Transfer Mode) sono state sviluppate per risolvere

questo problema.

4.1 I LAYER SOFTWARE4.1 I LAYER SOFTWARESinora sono stati trattati solo i concetti hardware associati alle reti. Passeremo ora a illustrare il

software richiesto per inviare i dati sulle reti informatiche e a descrivere come i componenti

hardware appena visti lavorano con il software per trasferire i dati. Nel primo periodo di vita delle

reti informatiche, ogni produttore di computer definiva il proprio meccanismo per la comunicazione

fra i sistemi e ogni metodo era di proprietà esclusiva. Un computer di un certo produttore in genere

non poteva comunicare con il computer di un altro produttore. In altre parole, ogni produttore

utilizzava un linguaggio interno differente per trasmettere i dati sulla rete. La rete di un certo

produttore non capiva il linguaggio di altre reti.

4.1.1 Protocolli diversiIl termine protocollo viene utilizzato per descrivere le regole e le convenzioni della comunicazione

fra computer. In un certo senso il protocollo è l’insieme del linguaggio e delle convenzioni

concordati per essere utilizzati sulla rete. Il mancato rispetto del protocollo sulle reti informatiche

comporta l’impossibilità di avere relazioni con il resto della rete.

4.1.2 Gli standardPoiché reti diverse devono comunicare fra loro e poiché hardware e software di rete sono sempre

più complessi, è stato necessario stabilire alcuni standard.

All’inizio degli anni ’80 un gruppo di professionisti delle reti ha creato uno standard per la

progettazione delle reti detto OSI (Open Systems Interconnection). Il modello OSI descrive il flusso

di dati fra le connessioni fisiche della rete e le applicazioni. Il concetto di fondo è quello di fornire 23/05/2003 Prima emissione pagina 27 di 105

Page 28: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

una descrizione organizzata su più livelli (layer) della comunicazione di rete che possa essere

utilizzata come base per la progettazione. Questo modello è aperto e non esclusivo e ognuno è

invitato a condividere i propri dettagli, a creare prodotti compatibili fra loro e ad aumentare il valore

dello standard costruendo prodotti che siano l’estensione di quelli esistenti.

23/05/2003 Prima emissione pagina 28 di 105

Page 29: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

4.4. IL MODELLO OSIIL MODELLO OSI IL MODELLO OSI

□ I layer OSI□ Layer fisico□ Layer Data Link□ Il frame di dati□ Gli indirizzi di nodo□ Problemi di interferenza□ La posizione del layer Data Link□ Il layer rete (Network)□ Pacchetti di dati□ Sublayer□ Layer trasporto (Transport)□ Layer sessione (Session)□ Layer presentazione (Presentation)□ Layre applicazione (Application)□ Concludendo

1.1 IL MODELLO OSI1.1 IL MODELLO OSIIl modello OSI può fornire un utile modello per visualizzare le reti e per capire le relazioni fra tutti i

componenti hardware e software necessari ad attivarle.

La definizione del modello OSI è stata avviata dall’ISO nel 1977 e completata nel 1984. Questa

organizzazione è formata da un grande numero di comitati e organizzazioni di singoli paesi che

partecipano alla definizione di standard validi in tutto il mondo. Il modello OSI comunque è solo un

modello e non descrive cioè una rete particolare ma piuttosto quella che può essere definita una

rete ideale. Anche se questo modello si è dimostrato efficace per il settore industriale delle reti, i

prodotti venduti sul mercato solo di rado rientrano esattamente nel modello OSI. Di conseguenza il

modello OSI è un ottimo strumento per analizzare le reti esistenti, per capire come esse operano.

Questo modello verrà utilizzato per capire come lavorano alcuni protocolli di rete.

1.1.1 I layer OSIOgni layer del modello OSI fornisce servizi ai layer superiore e inferiore. Ogni layer inoltre

nasconde i dettagli di implementazione dei layer inferiori ai layer superiori e pertanto un layer

comunica solo con i layer immediatamente contigui. Questo metodo anche al di fuori dell’ambito di

rete porta a una struttura più modulare.

23/05/2003 Prima emissione pagina 29 di 105

Page 30: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

I sette layer del modello OSI

Layer Fisico

Layer Data Link

Layer Rete

Layer Trasporto

Layer Sessione

Layer Presentazione

Layer Applicazione

1.1.2 Layer fisicoIl layer più basso del modello OSI, detto layer fisico, definisce la trasmissione fisica dei dati grezzi

fra i nodi della rete. Il layer fisico comprende la specifica del cablaggio di rete e dei dettagli su

come avviene la trasmissione dei bit in quei cavi. Per esempio il layer fisico definisce quale

voltaggio viene utilizzato per trasmettere un binario 1 e quale viene utilizzato invece per

rappresentare un binario 0. Inoltre questo layer si occupa anche di altri problemi come per

esempio quanti pin esistono in un connettore di rete, che cosa fa ogni singolo pin, quali sono i

dettagli dei tempi di trasmissione e così via. Le caratteristiche fisiche della trasmissione dati

dipendono dal tipo di cavo e anche dalla tecnologia di rete (Ethernet o Token Ring, per esempio).

Queste differenze sono gestite dal layer fisico, che nasconde i dettagli di trasmissione a tutti i layer

superiori. Il servizio che il layer fisico fornisce ai layer superiori è la trasmissione fisica e la

ricezione dei dati binari grezzi presenti sui cavi della rete.

1.1.3 Il layer data link (Data Link)A differenza del layer fisico, che si occupa dei dati in quanto semplice flusso di dati binari, il layer

data link inizia a dare una struttura alle informazioni. Invece di occuparsi solo di bit, questo layer

gestisce frame di dati.

1.1.4 Il frame di datiI frame sono parti logiche che comprendono non solo dati da trasferire ma anche altre

informazioni; fra queste l’origine e la destinazione dei dati e alcuni dettagli che permettono la

rilevazione di errori di trasmissione.

Il termine ufficiale OSI per “frame” è “physical-layer-service-data-unit” (servizio-unità-dati-layer-

fisico).

In sostanza il layer data link traduce un frame di dati in uscita in un flusso di dati grezzi e li invia al

layer fisico per la trasmissione. Quando i dati provenienti dalla rete arrivano, il layer data link

traduce i bit grezzi ricevuti dal layer fisico in frame di dati. Il formato dei frame dipende dalle

23/05/2003 Prima emissione pagina 30 di 105

Page 31: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

diverse tecnologie di rete. Un frame Ethernet è leggermente diverso da un frame Token Ring e ciò

viene gestito in questo layer del modello.

Tuttavia il layer data link non si limita solo a tradurre frame di dati in dati grezzi e viceversa. Si

occupa anche dell’implementazione del metodo di accesso della tecnologia di rete. Su una rete

Ethernet il layer data link deve gestire la rilevazione delle collisioni sul bus e in una rete Token

Ring anche del passaggio del token. Oltre alla gestione del metodo di accesso, questo layer

gestisce le comunicazioni senza errori fra i nodi. Questo consente a tutti i layer superiori di

presumere che prima di loro esiste una struttura di trasmissione dati affidabile. I layer superiori non

devono preoccuparsi dei dati persi o corrotti. Il layer data link risolve tutti questi problemi di

comunicazione utilizzando indirizzi di nodi e informazioni di rilevazione errori contenute nel frame

di dati.

1.1.5 Gli indirizzi di nodoL’indirizzo di nodo è un concetto assimilabile a quello dell’indirizzo postale. Ogni nodo ne ha uno

specifico che viene programmato nella scheda di rete direttamente dal produttore. L’indirizzo

permette di identificare in modo esclusivo il nodo sulla rete. Ogni frame del layer data link contiene

sia l’indirizzo di nodo origine sia quello destinazione.

1.1.6 Problemi di interferenzaLe interferenze elettriche esterne possono distruggere un intero frame in transito sulla rete. Per

garantire una trasmissione efficace, il layer data link deve utilizzare una sorte di procedura di

avvenuta ricezione per accertarsi che il frame sia arrivato al suo indirizzo di destinazione. In

genere il nodo trasmittente invia il frame e aspetta un particolare frame di avvenuta ricezione dal

nodo ricevente. All’altro capo il nodo ricevente toglie il frame dalla rete. Se il frame è arrivato

intatto, il nodo ricevente invia un frame di avvenuta ricezione al nodo trasmittente. Se non riceve il

frame di avvenuta ricezione entro un certo periodo di tempo, il nodo trasmittente invia di nuovo il

frame originale.

In pratica il layer data link non aspetta inattivo il frame di avvenuta ricezione ma continua ad inviare

altri frame di dati su richiesta dei layer superiori e continua a ricevere altri frame di dati e altri frame

di avvenuta ricezione relativi a frame inviati in precedenza. Tiene inoltre una registrazione dei

frame di cui non è pervenuto il relativo frame di avvenuta ricezione.

E se invece il frame di dati giunge a destinazione senza problemi, ma il frame di avvenuta

ricezione si perde e non arriva al nodo trasmittente? In ogni caso il nodo trasmittente deve

ritrasmettere il frame di dati originale. Poiché il frame è già arrivato a destinazione, però, il frame

ritrasmesso sarà un duplicato. Il layer data link deve procedere quindi a riconoscere e

successivamente a ignorare il frame duplicato.

23/05/2003 Prima emissione pagina 31 di 105

Page 32: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Le interferenze nella rete sono anche responsabili della perdita del contenuto di un frame. Anche

se il frame arriva a destinazione, i contenuti possono aver subito alterazioni lungo la strada. E’

molto importante che il layer data link fornisca dati senza errori ai layer superiori, è suo compito

quindi rilevare ed eliminare i frame danneggiati. Prima di inviare un frame, il layer data link calcola

uno speciale codice di rilevazione errori e lo applica al frame. Al momento della ricezione il layer

data link ricalcala il codice e lo confronta con quello incorporato nel frame. Se i due codici

corrispondono, i dati sono arrivati intatti, se non corrispondono, il layer data link capisce che alcune

parti dei dati sono state danneggiate e devono essere inviate di nuovo.

Il codice rilevazione errori applicato al frame di dati in genere viene chiamato CRC (Cyclic

Redundancy Code o Cyclic Redundancy Check). Viene facilmente calcolato sulla base dei

promemoria dati contenuti nel frame.

Di regola la scheda di rete calcola e verifica il CRC a layer hardware. Il CRC tuttavia rileva gli errori

ma non li corregge; cioè consente la rilevazione degli errori in modo che il frame possa essere

eliminato e ritrasmesso, ma non fornisce le informazioni di correzione errore necessarie a

rigenerare i dati danneggiati.

1.1.7 La posizione del layer data linkL’abbinamento del layer fisico e del layer data link in genere viene gestito all’interno del driver di

periferica della scheda di rete, oppure nella scheda di rete stessa o nelle connessioni fisiche fra i

nodi. Inoltre questi layer sono definiti dalla tecnologia di rete utilizzata (per esempio Ethernet o

Token Ring), questo perché le schede di rete sono molto diverse fra loro a seconda delle diverse

tecnologie di rete.

Conoscendo questi due layer è possibile trasmettere piccole quantità di dati fra due nodi connessi

su una rete. Ciascun nodo esamina ogni frame e accetta solo quei frame che hanno il suo indirizzo

di destinazione. A livello rudimentale, questi due layer forniscono tutti i requisiti per una

comunicazione essenziale su una rete semplice.

1.1.8 Il layer rete (Network)Il layer Network si occupa di risolvere alcuni problemi, quali, per esempio, inviare quantità di dati

maggiori del massimo consentito dal layer data link, oppure inviare i dati in modo efficace fra nodi

non connessi direttamente fra loro.

1.1.9 Pacchetti di datiCome il layer data link si occupa di frame di dati, il later rete si occupa di pacchetti di dati. Un

pacchetto di dati è semplicemente una quantità di informazioni che contiene i dati originali che

devono essere trasmessi insieme ad alcune informazioni aggiuntive che riguardano l’indirizzo. Se

un pacchetto è troppo grande per essere trasmesso in una sola volta dal data link, il layer rete lo

23/05/2003 Prima emissione pagina 32 di 105

Page 33: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

divide in più parti che così possono essere inviate attraverso il layer data link. Una volta che le

varie parti sono arrivate a destinazione il layer rete ricompone il pacchetto. Le informazioni

aggiuntive relative all’indirizzo contenute nel pacchetto mettono lo stesso sul giusto percorso verso

la destinazione finale. Il layer rete svolge tutte le traduzioni necessarie dei nomi in indirizzi di rete,

poi sceglie una route appropriata su cui i dati viaggiano per la loro destinazione. La scelta della

route è importante perché in una rete i percorsi fra l’origine e la destinazione possono essere molti.

Piuttosto di invadere tutti i percorsi possibili sulla rete con troppi pacchetti, il layer rete sceglie una

route precisa.

1.1.10 SublayerPoiché il layer data link svolge molti compiti, talvolta esso viene suddiviso in due layer inferiori.

Questi sublayer chiamati LLC (Logical Link Control) e MAC (Media Access Control).

Il sublayer LLC è il più alto dei due sublayer e gestisce il flusso di comunicazione da nodo a nodo.

Il sublayer MAC è il puù basso e gestisce il metodo di accesso della tecnologia di rete e si assicura

che la trasmissione avvenga senza errori. Anche se non fanno parte del modello OSI, questi due

sublayer sono definiti in uno standard IEEE e vengono utilizzati nelle spiegazioni relative alle reti.

Il metodo per selezionare la route varia a seconda delle diverse architetture di rete. Nel caso più

semplice la route è determinata da una tabella statica che cambia di rado. Nei casi più complessi il

layer rete individua la route migliore per ciascun pacchetto sulla base delle condizioni del traffico di

rete. In ogni caso il layer rete cerca di mettere il pacchetto sulla route più efficiente.

1.1.11 Layer trasporto (Transport)Il layer Transport garantisce l’affidabilità della trasmissione. Mentre il layer data link assicura la

trasmissione dei frame tra due nodi lungo il percorso dei dati, il layer trasporto assicura la

trasmissione fra l’origine e la destinazione elaborando messaggi, cioè parti contenenti i dati da

trasmettere insieme a informazioni relative al controllo. Il layer trasporto accetta messaggi da e

trasmette messaggi verso gli appropriati processi sul nodo locale. Questo layer consente ai

processi su due diversi nodi di comunicare fra di loro. Inoltre, suddivide i messaggi lunghi in

pacchetti più piccoli prima di inviarli al layer rete. Oppure, nel caso di messaggi corti, li riunisce in

un unico pacchetto per trasmettere i dati nel modo più efficace possibile. Sul fronte della ricezione

questo layer divide i messaggi riuniti in pacchetti, oppure riunisce i piccoli pacchetti in messaggi

lunghi, e poi si occupa di notificare l’avvenuta ricezione. I layer trattati sinora gestiscono ognuno

una diversa parte di dati. A partire dal layer trasporto tutti i layer OSI successivi gestiscono parti di

dati detti messaggi.

1.1.12 Layer sessione (Session)

23/05/2003 Prima emissione pagina 33 di 105

Page 34: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Il layer sessione negozia e gestisce le connessioni fra processi su nodi differenti. Piuttosto che

concentrarsi sulla trasmissione di messaggi individuali, questo layer gestisce dialoghi completi fra

processi. Le conversazioni fra processi su nodi differenti vengono stabilite, gestite e terminate dal

layer sessione. Stabilire una connessione, detta sessione, spesso richiede una certa sicurezza si

autentificazione, per ottenere la quale si ricorre all’intervento dell’utente (che per esempio invia una

richiesta di accesso alla rete) oppure a due processi che negoziano come intendono comunicare.

Oltre a stabilire le connessioni fra processi, il layer sessione si occupa di supportare le applicazioni

basate sulla transazione. Per esempio se una serie di comandi per un database deve essere

eseguita completamente per non lasciare il database in uno stato omogeneo, il layer sessione

dispone di un meccanismo che garantisce che ciò avvenga. Inoltre fornisce punti di controllo per

dati e se la rete fallisce, solo i dati inviati dopo l’ultimo punto di controllo devono essere ritrasmessi.

Infine il layer sessione fornisce l’ordine corretto della trasmissione dei messaggi, cioè garantisce

che i messaggi siano ricevuti nell’ordine in cui sono stati inviati.

I layer 3, 4 e 5 del modello OSI, che comprendono i layer rete, trasporto e sessione, hanno una

funzione speciale: insieme formano i cosiddetti layer subnetwork.

1.1.13 Layer presentazione (Presentation)Diversamente da quanto lascerebbe intuire il suo nome, il layer presentazione non ha niente a che

vedere con la presentazione dei dati; si tratta piuttosto di un insieme di servizi utilizzati

comunemente che trasformano o traducono i dati da un formato in un altro. Si chiama layer

presentazione perché definisce il modo in cui la rete si presenta alle applicazioni. Talvolta questo

layer fornisce un servizio di compressione dati che consente ai dati applicativi di essere compressi

prima dell’invio e decompressi al momento della ricezione, in modo da minimizzare la quantità di

dati effettivamente trasmessa sulla rete. Un altro servizio offerto da questo layer è la crittografia dei

dati. I dati possono essere crittografati durante il tragitto verso il layer sessione e decodificati sul

tragitto di ritorno. Infine il layer presentazione spesso fornisce metodi generici per convertire i dati,

fra cui la traduzione di formati file fra piattaforme di sistemi operativi, la conversione di codici di

caratteri ASCII in EBCDIC,etc..

1.1.14 Layer applicazione (Application)Il layer applicazione non si occupa delle applicazioni utente. Si tratta invece di un insieme di funzioni offerte

direttamente alle applicazioni per fornire l’accesso ai servizi di rete. Questi servizi in genere comprendono

trasferimento file, esecuzioni di programmi remoti, servizi e-mail e chat e accesso a database remoti.

ConcludendoPensate ai layer del modello OSI come agli strati di una cipolla che si sovrappongono l’uno all’altro. Al centro si trovano i

dati applicativi che si vogliono inviare sulla rete. Potrebbe trattarsi di un file, di un record dei clienti oppure della riga

appena digitata su un programma di chat in rete. In ogni caso ciò che si vuole trasmettere sono i dati grezzi, i quali non

contengono informazioni che indicano come raggiungere la destinazione. Man mano che i dati scendono attraverso ogni 23/05/2003 Prima emissione pagina 34 di 105

Page 35: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

layer del modello OSI, essi raccolgono un nuovo strato di informazioni grazie alle quali capiscono dove è necessario

andare. Come già visto, le informazioni sull’indirizzo di rete sono contenute in più di un layer, un CRC viene aggiunto al

layer data link e i numeri della sequenza di messaggi in genere sono forniti al layer sessione. Ogni layer del modello OSI

aggiunge uno strato di informazioni allo strato precedente. Quando i dati raggiungono il layer fisico sono completi e

vengono inviati sulla rete.Quando questi dati vengono ricevuti all’altro capo, essi vengono inviati a ripercorrere tutti i layer

OSI al contrario per liberarsi a ogni layer di uno strato di informazioni. Arrivati al layer applicazione i dati sono tornati alla

loro forma originaria.

23/05/2003 Prima emissione pagina 35 di 105

Page 36: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

5.5. INTERCONNETTIVITA’INTERCONNETTIVITA’ INTERCONNETTIVITA’ E INTEROPERABILITA’

□ Connessioni grezze□ Una comunicazione utile□ La vera interoperabilità□ Router e gateway

RETI OMOGENEE E RETI ETEROGENEE□ Le reti omogenee□ Le reti del mondo reale□ Il protocollo TCP/IP

1.1 INTERCONNETTIVITÀ E INTEROPERABILITÀ1.1 INTERCONNETTIVITÀ E INTEROPERABILITÀNel corso delle esperienze di rete avrete spesso sentito parlare di interconnettività ed

interoperabilità. Purtroppo talvolta queste due parole sono considerate intercambiabili, mentre non

lo sono affatto. Per evitare confusioni si cercherà di spiegare la differenza esistente fra i due

termini.

Pensate alla differenza fra leggere e capire ciò che si legge. Semplificando molto, leggere implica

guardare le parole sulle pagine, muovere gli occhi sul testo e girare le pagine. Capire invece

implica elaborare realmente le parole e le frasi che si sono lette e capirne il significato.

Il concetto di interconnettività è simile al gesto meccanico di leggere. Gli occhi vedono le parole

sulla pagina e scorrono il testo ma non per questo il cervello capisce ciò che si sta leggendo. Il

concetto dell’ interoperabilità è simile a quello della comprensione della lettura. Implica

l’elaborazione e la comprensione, esistono anche diversi livelli di interoperabilità.

Immaginate ora di trovarvi in una stanza con altre tre persone; ognuna di queste persone parla

una lingua diversa, che non è la vostra. Ognuno parla e ascolta. Tra le varie persone esiste

interconnettività perché possono parlarsi e ascoltarsi, anche se non riescono a capirsi.

Tuttavia, poiché nessuno capisce gli altri, non esiste interoperabilità. Affinché esista interoperabilità

è necessario che tutti imparino le lingue degli altri. Anche in questo caso esistono diversi livelli di

interoperabilità, così come esistono diversi livelli di comprensione linguistica.

1.1.1 Connessioni grezzeApplichiamo ora questi concetti alle reti. Interconnettività significa che i nodi possono essere

fisicamente collegati alla rete e persino parlare fra loro e ascoltarsi. Si realizza questo, per 23/05/2003 Prima emissione pagina 36 di 105

Page 37: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

esempio, sistemando una scheda Ethernet in ognuno dei computer e collegando tali computer con

gli hub e i cavi appropriati. In questo modo si è ottenuta interconnettività perché i computer sono

collegati fra loro; ma non c’è ancora comprensione dei dati.

1.1.2 Una comunicazione utileL’interoperabilità si ottiene quando i nodi della rete capiscono realmente i dati che sono stati

trasmessi e possono comunicare fra loro in modo significativo e utile. L’interoperabilità si realizza a

diversi livelli. Per esempio è possibile realizzare l’interoperabilità nel layer fisico e nel layer data

link ma poiché si eseguono protocolli differenti a layer superiori e su nodi diversi, i nodi non

possono capirsi fra loro. Questo livello di interoperabilità non è quindi molto fruttuoso.

1.1.3 La vera interoperabilitàPer realizzare una comunicazione utile fra i nodi è necessario eseguire protocolli compatibili nei

layer subnetwork.

In questo modo si consente, per esempio, a due computer Windows NT di comunicare fra loro e a

un computer NT di comunicare con un computer Novell. L’interoperabilità a layer ancora superiori

consente alle applicazioni di rete come l’e-mail e la programmazione di gruppo di lavorare insieme

sulla rete. Alcuni sistemi operativi consentono di eseguire più di un protocollo allo stesso tempo.

Questo permette di rendere un singolo nodo interoperabile simultaneamente con altri nodi diversi.

Per esempio l’esecuzione di protocolli multipli su un computer Windows NT permette al computer

di comunicare con un computer UNIX, con un server Novell e con un sistema di desktop Macintosh

contemporaneamente.

1.1.4 Router e gatewayQuando si affronta l’argomento interoperabilità si sente spesso parlare di router e gateway. E’

quindi importante capire di che cosa si tratta.

Se si devono connettere due reti che utilizzano tecnologie diverse, la soluzione è utilizzare un

router. Il router trasferisce i dati fra le reti che in genere utilizzano tecnologie incompatibili. Un

router ha un indirizzo di nodo sulla rete ed è frequentemente utilizzato come destinazione

intermedia.

Gateway è un termine molto generico per definire concetti differenti. In ogni caso sulle reti il

gateway è sempre un traduttore. La prima accezione del termine è quella appena descritta: in

questo contesto il gateway traduce fra due diverse tecnologie di rete. La seconda accezione si

riferisce alla traduzione fra due protocolli diversi sulla rete.

Infine il termine gateway può indicare una parte di software che traduce i vari formati di dati per

rendere le applicazioni compatibili fra loro. Il tipo più comune di applicazione gateway è quella che

traduce le diverse versioni di pacchetti e-mail. Se per esempio si invia un messaggio e-mail da

23/05/2003 Prima emissione pagina 37 di 105

Page 38: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

CompuServe a un indirizzo su Internet, il messaggio deve attraversare un gateway e-mail

CompuServe-verso-Internet, che traduce i messaggi nel formato corretto su Internet. Tutte le

risposte ricevute devono tornare attraverso un altro gateway in direzione opposta. SNA Server di

Microsoft è un altro esempio di gateway che consente la connessione di un’intera rete PC al

mainframe IBM attraverso un unico server gateway.

2.1 RETI OMOGENEE E RETI ETEROGENEE2.1 RETI OMOGENEE E RETI ETEROGENEEPerché allora non si acquistano hardware compatibili per tutti i nodi della rete e si eseguono gli

stessi sistemi operativi e gli stessi protocolli su tutti i nodi? Facendo così ogni nodo potrebbe

interoperare con ogni altro nodo e tutto sarebbe molto più semplice, anche per gli amministratori.

2.1.1 Le reti omogeneeLe reti omogenee sono formate da nodi che utilizzano tutti la stessa tecnologia di rete (per

esempio Ethernet), che eseguono lo stesso protocollo (per esempio TCP/IP) e sono

completamente interoperabili fra di loro. Le reti nuove, e piccole, all’inizio della loro attività talvolta

sono omogenee perché tutto l’hardware e il software è stato acquistato e installato in una sola

volta.

2.1.2 Le reti del mondo realeIn realtà però le reti sono molto più complesse. Succede che si vorrebbe una rete basata su

Windows NT Server ma si è già investito in una serie di workstation UNIX e di computer

Macintosh, e magari in un server Novell NetWare. Quasi tutti i nodi della rete forse utilizzano la

tecnologia Ethernet, ma un dipartimento ha un Token Ring che si connette al mainframe

dell’azienda. Oppure l’attività dell’azienda dipende dall’utilizzo di una specifica applicazione CAD

che può essere eseguita solo su UNIX, mentre le altre applicazioni utilizzate vengono eseguite

solo da NT. Infine gli sviluppatori software forse necessitano di PC mentre i tecnici usano sistemi

Macintosh.

Anche se è possibile trovare soluzioni che risolvano questi problemi e realizzino una rete

omogenea, il conto spesso è molto elevato. Per esempio, convertire le applicazioni che dipendono

da un particolare sistema operativo è un’operazione generalmente molto costosa, anche se

l’azienda controlla il codice origine dell’applicazione. Se non si controlla il codice dell’applicazione

potrebbe essere impossibile convincere il rivenditore del software a convertirlo per la nuova

piattaforma. Inoltre convertire l’intera azienda a un’unica tecnologia di rete potrebbe significare

dover sostituire l’infrastruttura di rete esistente. Tutto ciò quindi potrebbe essere molto costoso e

l’impossibile da realizzare, sempre che l’azienda possa sopportare i relativi tempi di non

funzionamento.

23/05/2003 Prima emissione pagina 38 di 105

Page 39: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Si deve tenere conto del costo delle varie soluzioni di rete con cui realizzare i cambiamenti. Far

passare gli utenti da un sistema operativo a un altro richiede il cambiamento del software, che è

solo la prima di molte spese, cui si aggiungono quelle relative all’aggiornamento dell’hardware e

dell’addestramento degli utenti. Il prezzo conveniente di una particolare tecnologia di rete può farla

preferire ad altre per gran parte dei settori aziendali, ma un certo dipartimento potrebbe avere

bisogno di una tecnologia più veloce e più costosa.

Di conseguenza molte reti aziendali sono (o finiscono per diventare) reti eterogenee, formate da

nodi che utilizzano una varietà di tecnologie di rete con protocolli diversi che vengono eseguiti

simultaneamente sulla rete. Alcuni nodi sono del tutto interoperabili fra di loro ma non tutti i nodi

connessi sono necessariamente interoperabili. Nei diversi nodi di rete, infatti, sono presenti una

serie di sistemi operativi diversi e persino diverse architetture di processori.

Le reti realizzate con computer esistenti e da esistenti reti di dipartimento sono in genere

eterogenee. Le reti omogenee invece si trasformano in eterogenee nel corso del tempo, man

mano che la rete si arricchisce di nuove tecnologie e deve soddisfare nuove richieste.

2.1.3 Il protocollo TCP/IPIl protocollo TCP/IP (Transmission Control Protocol/Internet Protocol) in origine è stato sviluppato

dal Ministero della Difesa statunitense negli Anni ’70 per essere utilizzato con quella che oggi

conosciamo come Internet. Il TCP/IP assicura la comunicazione fra reti interconnesse formate da

nodi basati su un’ampia gamma di hardware e architetture di sistemi operativi. In altre parole,

realizza efficacemente la connessione di sistemi e reti eterogenei. Il TCP/IP è diventato oggi il

protocollo più utilizzato al mondo e supportato da tutte le piattaforme di rete sul mercato. Anche

Microsoft oggi lo utilizza come protocollo principale sulla propria rete aziendale interna.

In realtà con TCP/IP si definisce una grande famiglia di protocolli standard, strumenti e strumenti

diagnostici che offrono un ricco insieme di capacità di rete.

Purtroppo questa ricchezza è fonte di maggiore complessità rispetto agli altri protocolli. Per capire

realmente tutti gli aspetti del protocollo TCP/IP sono necessari studio e motivazione.

Si può utilizzare il TCP/IP come protocollo principale sulla rete, come mezzo per connettere più

reti, come mezzo per interoperare con sistemi UNIX e come un collegamento a Internet. Al pari di

IPX/SPX, il TCP/IP è un protocollo che consente il routing, caratteristica che lo rende molto adatto

alle reti di grandi dimensioni e alle WAN.

L’IP si trova nel layer rete e si occupa di suddividere i messaggi in pacchetti e di aggiungere le

appropriate informazioni di routing per la trasmissione. Il TCP opera nel layer trasporto garantendo

una trasmissione affidabile dei dati nella giusta sequenza fra processi che vengono eseguiti su

nodi differenti.

23/05/2003 Prima emissione pagina 39 di 105

Page 40: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

23/05/2003 Prima emissione pagina 40 di 105

Page 41: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

6.6. I MEZZI TRASMISSIVII MEZZI TRASMISSIVI LA PIANIFICAZIONE DEL LAVORO’

□ Le tecnologie di rete I TIPI DI CAVO PER LA TRASMISSIONE IN RETE

□ I cavi coassiali□ I cavi a coppia ritorta schermati (STP)□ I cavi a coppia ritorta non schermati (UTP)□ I cavi in fibra ottica

IL CABLAGGIO NON CABLATO□ Quando scegliere una rete non cablata

L’IMPLEMENTAZIONE DELLE TECNOLOGIE DI RETE

□ Il cablaggio Ethernet□ Ethernet spessa□ Ethernet sottile□ Ethernet a coppia ritorta□ Che cos’è una base?□ Il Token Ring□ La FDDI□ Molte fibre ottiche, poca coerenza□ Fast Ethernet□ Gli switching hub

L’ATM COME ALLUNGARE IL PASSO LA COSTRUZIONE DEL BRIDGE SCELTA ED INSTALLAZIONE DELLA SCHEDA DI

RETE□ La compatibilità di rete□ La compatibilità del server□ La flessibilità□ L’installazione della scheda di rete

1.1 LA PIANIFICAZIONE DEL LAVORO1.1 LA PIANIFICAZIONE DEL LAVOROGli aspetti da considerare sono molti quando si tratta di decidere quanta parte della rete avete

intenzione di installare personalmente. Le reti piccole sono piuttosto semplici da installare, anche

se passare con cavi attraverso le pareti è complicato. Tirare i cavi fra gli uffici attraverso i soffitti è

u lavoro rischioso ed è necessario osservare le disposizioni antincendio dei locali. Per fabbricare i

cavi personalmente occorrono attrezzi costosi, abilità, pazienza e fortuna. Si consiglia di acquistare

cavi già pronti o di chiedere l’aiuto di un professionista che crea cavi personalizzati per le vostre

esigenze. Se intendete comunque fabbricarli voi stessi, assicuratevi di conoscere tutte le regole:

codici di costruzione dei cavi, disposizioni antincendio, lunghezza massima, disposizioni di

sicurezza, tolleranza e così via. I cavi dalle alte prestazioni dovrebbero sempre essere installati da

professionisti. Assicuratevi inoltre che il lavoro che queste persone svolgono si presti poi a una

facile manutenzione.

23/05/2003 Prima emissione pagina 41 di 105

Page 42: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Se pianificate una rete che comprende più di 40 computer, è opportuno che la suddividiate in

diversi segmenti connessi da bridge o router, di cui si parlerà nei prossimi paragrafi. Anche se per

la progettazione della rete potete avvalervi di pubblicazioni sulle reti aziendali, è in genere meglio

approfittare dell’esperienza di un professionista. Se per il cablaggio della rete vi rivolgete ad un

professionista, osservatelo mentre lavora e ponetegli tutte le domande possibili, di cui annoterete

le risposte. In futuro potreste avere bisogno di apportare piccole modifiche alla struttura della rete

oppure mettere mano al cablaggio per una situazione di emergenza.

1.1.1 Le tecnologie di reteNel corso degli ultimi anni due tecnologie di rete – Ethernet e Token Ring – sono diventate le più

diffuse; i vecchi sistemi come ARCnet e StarLAN hanno perso importanza a causa della limitata

capacità di trasporto dati. Naturalmente vengono sviluppate sempre tecnologie nuove, tra cui

alcune sembrano essere più promettenti di altre. In realtà Ethernet e Token Ring hanno molto in

comune: entrambe sono ampiamente supportate dai rivenditori di software e hardware e sono

state configurate come standard internazionali dal Comitato 802 dell’IEEE (Institute of Electrical

and Electronic Engineers); entrambe condividono l’ampiezza di banda del cablaggio di rete

consentendo la trasmissione ad un solo nodo alla volta; entrambe possono essere utilizzate per

costruire una rete versatile e affidabile. Le nuove applicazioni multimediali come quelle per la

videoconferenza hanno cominciato a spingere la capacità di Ethernet (10Mbps) e di Token Ring (4

o 16Mbps) oltre i loro limiti. In questi casi è sempre il cablaggio della rete che restringe la velocità

del throughput dei dati. Diverse tecnologie di rete, compresi gli schemi FDDI e Fast Ethernet,

aumentano le prestazioni a 100Mbps. Le tecnologie di commutazione Ethernet e ATM danno a

ciascuna coppia di nodi di comunicanti la loro connessione end-to-end per eliminare i limiti al

flusso di dati causati dalla condivisione dei cavi. Le schede di rete senza cavo (che utilizzano

collegamenti radio o a raggi infrarossi) stanno facendo la loro comparsa sul mercato. Possono

essere utili nelle situazioni di traffico contenuto dove il cablaggio è impossibile o complicato da

eseguire.

Quando scegliete la tecnologia di rete per una LAN dovete trovare un equilibrio fra costi, affidabilità

e prestazioni. Le tecnologie LAN differiscono sulla base del tipo di cavo che utilizzano, della

velocità, della facilità con cui permettono di risolvere eventuali problemi alla rete e della capacità di

connessione a grandi computer. Quando si parla di tecnologie hardware di rete, il metodo di

accesso è spesso un argomento critico; in realtà questa è una delle differenze tecnologiche meno

importanti, almeno rispetto ai metodi oggi dominanti. Quasi tutti i sistemi limitano l’utilizzo della rete

a un computer per volta. L’ATM è l’eccezione che conferma la regola.

23/05/2003 Prima emissione pagina 42 di 105

Page 43: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

2.1 I TIPI DI CAVO PER LA TRASMISSIONE IN RETE2.1 I TIPI DI CAVO PER LA TRASMISSIONE IN RETENel corso degli ultimi anni i produttori hanno sviluppato reti che possono trasmettere i dati quasi su

ogni tipo di cavo, ma in genere i collegamenti più utilizzati sono:

cavi coassiali

cavi a coppie ritorte schermati (STP)

cavi a coppie ritorte non schermati (UTP)

cavi a fibre ottiche

trasmissione non cablata

2.1.1 I cavi coassialiPrima del 1990, quasi tutte le LAN utilizzavano i cavi coassiali, simili ai cavi televisivi. Questo tipo

di cavo è formato da due conduttori centrali su un asse comune (da cui il nome co-assiale). Il

conduttore centrale è uno spesso cavo in rame, separato dal secondo conduttore da uno strato

isolante che mantiene il cavo in rame centrato durante i picchi di attività. Il secondo conduttore, più

esterno, in genere è una lamina o una treccia in rame e serve a impedire che l’EMI (interferenza

elettromagnetica) penetri nel cavo o ne fuoriesca. Il rivestimento esterno in genere è in plastica o

in teflon.

I tipi di cavo coassiale sono molti. Uno dei più comuni nelle reti molto piccole è chiamato Ethernet

sottile (thin) o thinnet. Molti kit per la realizzazione delle reti utilizzano questo tipo di cavo sottile e

nero che talvolta viene anche chiamato RG-58. I cavi più spessi, detti Ethernet spessi (thick) o

ticket, sono in genere molto costosi e nin flessibili ma permettono una maggiore lunghezza e

prestazioni più elevate. L’orientamento dell’industria si sta decisamente spostando verso cavi

coassiali più sottili.

Due generi di coassiali sono disponibili per diversi tipi di installazioni d’ufficio. Il coassiale PVC (dal

nome del materiale utilizzato per isolare il cavo) è flessibile e può essere utilizzato in zone ufficio

scoperte. Il coassiale plenum può essere utilizzato sopra la controsoffittatura perché dispone di un

isolante ignifugo e produce meno fumi velenosi nel caso dovesse prendere fuoco. Questi cavi sono

meno flessibili e più costosi dei PVC.

Il cavo coassiale esiste da più di vent’anni, quindi è ben conosciuto e facilmente disponibile.

L’installazione è semplice ed economica. Il cavo in sé non è costoso nella sua versione sottile, al

contrario di quella più spessa che può essere molto costosa. Dal momento che viene utilizzato per

realizzare la topologia bus, ogni interruzione del cavo pungola sua lunghezza può mettere fuori

uso la rete. Questo cavo, inoltre, può essere rosicchiato dai topi. Anche se i cavi coassiali sono

altamente resistenti all’EMI, non sono vulnerabili, quindi evitate di utilizzarli in ambienti con

interferenza elettriche. Sono poche le schede moderne che supportano esclusivamente il cavo

coassiale e sono in aumento quelle che non lo supportano affatto.

23/05/2003 Prima emissione pagina 43 di 105

Page 44: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Conduttore di rame

Strato isolante

Calza metallica

Rivestimento esterno

Sezione di un cavo coassiale

2.1.2 I cavi a coppia ritorta schermati (STP)Dal punto di vista cronologico, il cavo utilizzato dopo quello coassiale è stato il cavo a coppie ritorte

schermato (STP). I cavi STP contengono una coppia di cavi in rame isolati che si attorcigliano fra

loro. La torsione genera nel cavo posizioni alternate che hanno l’effetto di ridurre l’assorbimento o

la dispersione di EMI. In generale, maggiori sono le torsioni per unità di lunghezza (per esempio 30

torsioni ogni metro) e maggiore è la capacità del cavo di trasmettere dati. Un conduttore

schermato, simile a quello del cavo coassiale, circonda i cavi ritorti per inibire ulteriormente

l’assorbimento o dispersione EMI. Quasi tutti i cavi in realtà contengono più coppie ritorte: in alcuni

cavi una schermatura comune circonda tutte le coppie, in altri ogni coppia ha la propria

schermatura per impedire le interferenze fra coppie contigue. Il rivestimento esterno in genere è di

plastica.

Il cavo IBM Tipo 1, utilizzato nelle reti Token Ring, è l’unico cavo a coppie ritorte schermato

utilizzato comunemente oggi. Questo tipo di STP contiene due coppie schermate circondate da

una schermatura comune. Può essere utilizzato per qualche versione di scheda Ethernet. La

23/05/2003 Prima emissione pagina 44 di 105

Page 45: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

dimensione del cavo STP, e l’ampiezza di banda, così come i costi di installazione, sono quasi

equivalenti a quelli del cavo coassiale, e così pure la resistenza EMI e la durata. Grazie alla

resistenza EMI, l’STP rappresenta una buona soluzione per le installazioni Token Ring negli

ambienti con interferenze elettriche come fabbriche e magazzini.Come il coassiale, l’STP è sempre

meno diffuso soprattutto da quando IBM ha adottato l’UTP per le installazioni Token Ring. L’STP è

un cavo più costoso e difficile da installare dell’UTP.

CAVO STP

2.1.3 I cavi a coppia ritorta non schermati (UTP)I cavi a coppia ritorta non schermati (UTP) sono molto simili ai cavi utilizzati dalle società

telefoniche, anche se di qualità di gran lunga superiore. Come gli STP, gli UTP utilizzano una

coppia di cavi isolati intrecciati fra di loro per ridurre la dispersione e l’assorbimento dell’EMI.

Diversamente dagli STP, non c’è un conduttore schermato a circondare la coppia.

La mancanza di schermatura riduce sia il costo sia le dimensioni del cavo, ma aumenta la

sensibilità all’EMI e la possibilità di disperdere interferenze elettriche. La massa del cavo si riduce

ulteriormente perché l’STP utilizza cavi più sottili del coassiale e dell’STP. Come nell’STP, più

coppie sono spesso avvolte insieme in un unico cavo. Esistono vari tipi di connettori ma il più

comune è l’RJ-45 che assomiglia alle spine modulari nelle moderne connessioni telefoniche.

Mentre il coassiale è utilizzato per cablare le topologie seriali, l’UTP è in genere utilizzato per

cablare le tipologie a stella.

I cavi UTP variano enormemente in qualità e quindi nella capacità di trasmettere dati ad alta

velocità. Per evitare problemi con la rete, scegliete una marca più costosa e di qualità migliore e

non cedete alla tentazione di mischiare cavi buoni con segmenti di dubbia qualità.

In generale la regola è di non mischiare mai cavi di diverso tipo o qualità perché anche un piccolo

segmento può determinare interferenza nel segnale e corruzione dati.

23/05/2003 Prima emissione pagina 45 di 105

Page 46: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Non dovete mai utilizzare cavi telefonici piatti (e non ritorti), noti con il nome di “silver satin” per

connettere una rete informatica. Utilizzare anche solo due metri di questo tipo di cavi può impedire

ai dati di passare attraverso l’intera rete.

Fra tutti i cavi, l’UTP è il meno costoso ed è relativamente facile da installare, inoltre è molto

flessibile e occupa poco spazio. L’installazione può essere molto economica perché molti edifici

negli ultimi anni sono stati pre-cablati con UTP di alta qualità in previsione delle esigenze legate

all’informatica e alla telefonia digitale.

Poiché questo cavo viene utilizzato per la topologia a stella, un’interruzione lungo il cavo non mette

fuori uso l’intera rete, a differenza di quanto succede per il coassiale. E’ anche vero però che l’UTP

si danneggia più facilmente e più sensibile all’EMI di ogni altro cavo. Inoltre richiede il costo

aggiuntivo degli hub per connettere i nodi alla rete.

Per aiutare a stabilire se un certo tipo di cavo UTP può effettivamente trasmettere i vostri dati di

rete, la EIA/TIA (Electronics Industries Association/Telecommunications Industry Association) ha

realizzato una graduatoria dei cavi UTP che suddivide i cavi in 5 livelli (talvolta chiamati gradi o

categorie).

I livelli 1 e 2 dovrebbero essere utilizzati rispettivamente solo per voce telefonica e applicazioni

PBX. Quasi tutti i sistemi telefonici commerciali installati prima del 1990 utilizzano questi cavi di

qualità inferiore. I livelli 3 e 4 possono essere utilizzati per LAN Token Ring o Ethernet.

Poiché il Token Ring a 16Mbps ha prestazioni migliori rispetto a quanto il livello 3 può offrire,

dovreste utilizzare per questa tecnologia almeno cavi di livello 4. Il livello 5 è il più alto fra i cavi

UTP e può essere utilizzato per Ethernet e Token Ring a 16Mbps, così come per il nuovo Fast

Ethernet a una velocità massima di 100Mbps.

LIVELLO UTP QTA’ MASSIMA DI DATI DESCRIZIONE

1 nessuna Cavo a frequenza vocale non utilizzabile per i dati delle LAN

2 1Mbps Utilizzabile per trasmissioni a bassissima velocità (vocali e PBX) ma non per le LAN

3 16Mbps Utilizzabile per Ethernet (10Mbps o 10Base-T) o dati delle LAN Token Ring(4Mbps)

4 20Mbps Utilizzabile per Ethernet (10Mbps o10Base-T) o Token R. (4 o 16Mbps)

23/05/2003 Prima emissione pagina 46 di 105

Page 47: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Poiché l’infrastruttura del cablaggio del cablaggio della vostra rete dovrebbe essere stata

progettata per durare dieci anni o più, è opportuno che scegliate cavi UTP di livello 5 per qualsiasi

nuova installazione di rete. A fronte di un modesto costo aggiuntivo per i cavi ad alta qualità,

risparmierete tempo e lavoro quando si tratterà di procedere all’upgrade della rete.

CAVI UTP

2.1.4 I cavi in fibra otticaI cavi in fibra ottica sono l’ultima scoperta del cablaggio di rete e offrono le migliori prestazioni al

costo maggiore. Sono formati da un nucleo in fibre di vetro e plastica che trasmette i dati

utilizzando impulsi di luce. Questo approccio non elettrico rende i cavi completamente immuni

all’EMI e alla corrosione. Il nucleo è circondato da un rivestimento in vetro (detto cladding) che è

specificamente concepito per riflettere i segnali all’interno del nucleo minimizzando in questo la

dispersione del segnale. Il rivestimento esterno, in genere realizzato in kevlar, può ospitare uno o

più cavi. Unendo più cavi, potete inserirne molti nello stesso spazio di un unico cavo in rame. Molti

dei moderni cavi in fibra ottica contengono due cavi, uno per la trasmissione e uno per la ricezione.

La tecnologia dei cavi in fibra ottica utilizza un diodo laser come fonte di luce, che spiega il costo

maggiore di questo sistema di cablaggio. I cavi in fibra di vetro possono allungarsi per chilometri

senza la necessità di ripetitori, mentre quelli in fibra di plastica non possono superare la lunghezza

di un campo di calcio.

La velocità dei dati potenzialmente può superare 1 terabyte al secondo, circa 10.000 volte più

veloce di un cavo UTP. Installare i cavi in fibra ottica era prima un’operazione molto costosa, ma

oggi può essere realizzata a un prezzo ragionevole con un investimento in attrezzature e 23/05/2003 Prima emissione pagina 47 di 105

Page 48: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

addestramento. La diminuzione dei costi di installazione è dovuta essenzialmente al recente

sviluppo di connettori meno complessi. La spesa per il cavo non è maggiore di quella per il cavo

coassiale. Quello che veramente costa molto sono i dispositivi di trasmissione per entrambe le

estremità: connettere un nodo a una fibra ottica può risultare molto costoso, sebbene i prezzi

stiano leggermente abbassandosi negli ultimi tempi. A causa dell’alto costo dei cavi in fibra ottica,

le aziende tendono a utilizzare un misto di cavi a fibra ottica e in rame. Utilizzare la fibra ottica per

alcune parti della rete offre alcuni vantaggi.

Se avete, o prevedete di avere, un traffico intenso in un segmento della vostra rete, i cavi in fibra

ottica possono essere un buon investimento che potrete utilizzare per un periodo di tempo

piuttosto lungo. Poiché questi cavi sono completamente immuni all’EMI dell’ambiente circostante,

sono ideali per gli ambienti con dispersione elettrica. Di contro non diffondendo interferenze

elettriche, sono completamente immuni alle interferenze elettroniche.

Infine i cavi in fibra ottica sono adatti per buone connessioni di rete fra edifici in quanto non

essendo elettrici non attirano fulmini né provocano cicli di terra con conseguente corruzione dei

dati, due problemi che si verificano spesso con il cablaggio in rame fra edifici.

Core CladdingRivestimento

Guaina esterna

Sezione di un cavo contenente fibre ottiche

23/05/2003 Prima emissione pagina 48 di 105

Page 49: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Silicio

Aria

CladdingCore

Deviazione del raggio luminoso

3.1 IL CABLAGGIO NON CABLATO3.1 IL CABLAGGIO NON CABLATOLa tecnologia non cablata attualmente è disponibile in due versioni: a frequenza ottica o a

radiofrequenza. Le reti ottiche che utilizzano lo stesso tipo di segnali all’infrarosso presenti nel

telecomando del televisore possono essere implementate sotto forma di trasmissioni nodo-a-nodo

o a radiodiffusione. La prima richiede che i computer comunicanti siano visibili l’uno all’altro e che

la posizione dei trasmettitori e dei ricevitori non venga interrotta da persone che passano. La

trasmissione in genere è diretta verso uno o più strumenti di tipo hub centralizzati e ritrasmessa ad

altri nodi presenti nella stessa stanza. Questo approccio riduce la necessità di spazi ininterrotti fra i

nodi, ma riduce anche l’affidabilità perché i segnali sono più deboli e più sensibili ai cambiamenti

nell’illuminazione degli ambienti. Le reti ottiche possono essere utilizzate all’esterno per superare

strade che dividono gli edifici. Tuttavia, poiché è necessario mantenere trasmettitori e riceventi “a

vista”, le prestazioni e l’affidabilità patiscono gli agenti atmosferici (nebbia, grandine, pioggia) e i

disturbi esterni quali per esempio i volatili.

L’approccio a radiofrequenza alle reti non cablate ha il vantaggio di essere in grado di penetrare

attraverso le pareti e non richiede che i nodi siano visibili l’uno all’altro. Per questo tipo di

trasmissione sono disponibili due principali tecnologie. La prima è chiamata spread spectrum ed è

stata sviluppata dall’esercito statunitense per trasmettere informazioni in modo sicuro. Questo

approccio utilizza frequenze radio non assegnate (comprese quelle utilizzate per i sistemi di

allarme, gli strumenti per aprire le porte dei garage, i modellini telecomandati). Diffonde il segnale

attraverso uno spettro di frequenze utilizzando quelle che hanno le interferenze minori e talvolta

trasmettendo diverse parti dei messaggi su frequenze diverse per aumentare la sicurezza.

Il secondo approccio alla radiofrequenza è basato sulla tecnologia del telefono cellulare. I nodi di

questo tipo di rete sono organizzati a gruppi, dette celle, che coprono una zona limitata. In genere

diversi nodi della rete sono cablati a uno speciale modulo utente per mezzo di cavi. I moduli utente

23/05/2003 Prima emissione pagina 49 di 105

Page 50: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

comunicano via radiofrequenza con un hub che si trova nella stessa stanza. Diversi hub sono

spesso connessi fra loro attraverso cavi.

Questo metodo in realtà è “senza cavo” solo fra i moduli utente (ai quali sono cablati i nodi) e gli

hub (che sono cablati fra loro). Poiché una frequenza di 18GHz non può attraversare le pareti, con

questa tecnologia avrete sempre il problema della comunicazione fra stanze diverse (cioè fra

diversi hub).

Se avete esigenze particolari di mobilità dei nodi, il cablaggio non cablato può essere una utile

soluzione. Un buon esempio di rete non cablata è quello delle zone adibite alla restituzione delle

macchine a noleggio negli aeroporti. Il loro sistema consente di registrare la macchina restituita

direttamente nel parcheggio perché gli addetti al parcheggio comunicano con l’ufficio per mezzo di

PC portatili senza cavo attraverso una rete non cablata.

3.1.1 Quando scegliere una rete non cablataLa rete non cablata è una soluzione molto flessibile per zone fisiche limitate con una quantità di

comunicazioni dati ridotta. A causa del costo elevato e della velocità relativamente bassa associati

a questa tecnologia, dovreste optare per una rete non cablata solo se esiste una ragione concreta

che impedisce o rende difficoltoso il cablaggio. Diversamente scegliete una rete cablata.

Se comunque optate per la rete non cablata, si consiglia di utilizzare la tecnologia a spettro diffuso

perché il supporto hardware e software per questa tecnologia è molto utilizzato attualmente e non

dovrete mantenere i nodi visibili fra di loro, come invece accade per le reti ottiche; inoltre trasmette

attraverso le pareti ed è effettivamente una rete non cablata. Le tecnologie non cablate continuano

a migliorare in fatto di velocità, affidabilità e prezzo. Anche si stanno diffondendo nuovi standard

sul mercato delle tecnologie senza cavo, alcuni rivenditori stanno implementando tecnologie ad

altissima velocità a scapito dei nuovi standard. In alcuni edifici potrebbe essere non consentita

l’installazione di cavi per via dell’età o del valore storico e religioso della struttura. La necessità di

far passare la vostra LAN attraverso una strada pubblica potrebbe anche essere una ragione per

optare per una rete non cablata anziché appoggiarsi a una rete di proprietà di un provider

telefonico. Un altro fattore da tenere in considerazione nel decidere o meno per una rete non

cablata è il costo effettivo per lo spostamento dei computer nella vostra azienda. I rivenditori di

tecnologia non cablata tendono ad applicare prezzi molto alti per questa attività.

4.1 L’IMPLEMENTAZIONE DELLE TECNOLOGIE DI RETE4.1 L’IMPLEMENTAZIONE DELLE TECNOLOGIE DI RETE

4.1.1 Il cablaggio Ethernet

23/05/2003 Prima emissione pagina 50 di 105

Page 51: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Lo standard IEEE 802.3 descrive le implementazioni Ethernet più moderne. Ethernet II, sviluppata

da DEC, Intel e Xerox (talvolta chiamata DIX) è meno recente e diversa dallo standard 802.3, ma

viene ancora utilizzata negli ambienti TCP/IP e DECnet. Non verrà fatta distinzione fra queste due

tecnologie per ché le differenze sono trascurabili. Indipendentemente dal mezzo di trasmissione o

dall’implementazione, l’ampiezza di banda massima di Ethernet è di 10Mbps, ed è inferiore a

questa cifra con alcuni tipi di mezzi di trasmissione di rete. Di tutte le tecnologie di rete illustrate,

Ethernet è la meno costosa e la più diffusa. Molti produttori inseriscono porte Ethernet nei loro

computer; le schede di rete hanno prezzi modici e i tecnici esperti in cablaggio e installazione

Ethernet sono facilmente disponibili.

4.1.2 Ethernet spessaQuesto tipo di tecnologia è anche detta thicknet o 10Base5. Si tratta dell’approccio originale di

Ethernet al cablaggio e consiste in un cavo coassiale dal diametro leggermente maggiore di un

centimetro. Per realizzare la connessione al bus di rete vi serve un ricetrasmettitore inserito nel

cavo. Il tipo più comune di ricetrasmettitore viene fissato al cavo affondando dei denti metallici

attraverso l’isolante per creare un contatto con i conduttori all’interno. Esistono anche tipi di

connettori meno diffusi ma sono ugualmente invasivi e meno convenienti. Infatti per installarli

bisogna tagliare il cavo, inserire a forza un connettore speciale (serie N) nelle due estremità e

connettere queste estremità a uno speciale connettore a T sull’unità di accesso. Per collegare il

nodo al ricetrasmettitore viene utilizzato un AUI (Attachment Unit Interface) o DIX (Digital-Intel-

Xerox). Il thicknet è il metodo più costoso e meno conveniente fra i metodi di cablaggio Ethernet,

ma è adatto agli ambienti che richiedono lunghi segmenti di cavi.

4.1.3 Ethernet sottileLa tecnologia Ethernet sottile (conosciuta anche come thinnet o 10Base2) è stata sviluppata per

ridurre il costo del cablaggio e per eliminare la necessità di ricetrasmettitori separati. La funzione

del ricetrasmettitore è stata spostata sulla scheda di rete; per realizzare la connessione al bus di

rete si utilizza semplicemente un connettore a T da inserire nel cavo di rete principale. Se utilizzate

cavi preconfigurati con connettori preinstallati, non è necessario tagliare il cavo.

Connettete sempre il connettore a T direttamente alla scheda di rete del nodo. Anche se talvolta

può sembrare conveniente allungare un breve cavo fra il connettore a T e il nodo, si consiglia di

non farlo. Questa procedura può fornire un conveniente accesso alla rete che si sta cablando, ma

ha effetti negativi sul cavo principale della rete al punto da impedire ai nodi di dialogare con la rete.

Thinnet è molto meno costoso di thicknet intermini di costi del cavo e di supporto elettronico, ma

ha i suoi svantaggi. La lunghezza massima di un segmento e il numero di periferiche consentito su

un segmento è inferiore. Poiché ogni connessione di nodo dipende da tre connettori BNC alla

scheda di rete, qualsiasi interruzione in queste connessioni può mettere fuori uso l’intera rete. 23/05/2003 Prima emissione pagina 51 di 105

Page 52: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Inoltre per aggiungere un nodo a un segmento, è necessario scollegare quel segmento dal

processo di connessione. Thinnet resta il metodo più economico, anche del più diffuso UTP,

perché non necessita dell’hub. Se per voi contenere i costi per singolo nodo è importante, mentre

non siete interessati alla facilità di configurazione, si consiglia thinnet solo per reti molto piccole (da

tre a cinque nodi al massimo) che coesistono in una o due stanze.

4.1.4 Ethernet a coppia ritortaEthernet a coppie ritorte, detto anche 10Base-T, diversamente da thinnet o thicknet utilizza una

topologia fisica a stella per connettere i nodi agli hub per mezzo di cavi UTP di livello 3 ( o di livello

maggiore) I cavi Ethernet 10Base-T contengono due coppie ritorte: una per la trasmissione e una

per la ricezione. I cavi spesso contengono quattro coppie di cavi per rimediare alle interruzioni dei

cavi e permettere una futura espansione. Esistono hub che possono gestire da 4 a 128 nodi.

Varano da quelli passivi a quelli attivi gestibili in modo remoto. Come già detto in precedenza, il

metodo hub UTP è un’alternativa estremamente flessibile. Potete aggiungere o sostituire i nodi

della rete senza dover disattivare la rete stessa. La riconfigurazione e la gestione della topologia a

stella è infinitamente più semplice di quella delle reti coassiali. Anche se il costo di questa

tecnologia è inferiore a quello della rete coassiale bisogna considerare il costo degli hub, che va a

sommarsi a quello dell’intera rete.

4.1.5 Che cos’è una base?Il termine 10Base deriva dagli ambienti militari e contiene informazioni sul cavo. Per esempio,

10Base5 si riferisce a cavi che utilizzano la trasmissione per inviare dati a 10Mbps con una

lunghezza massima del segmento del cavo di 500 metri. Di conseguenza il 10Base2 potrebbe

sembrare un cavo uguale al 10Base5 con la sola differenza che la lunghezza massima del

segmento è di 200 metri. In realtà, il limite del segmento è di 185metri ma si è preferito arrotondare

la cifra. Naturalmente il cavo 10Base-T non fornisce alcuna informazione sulla lunghezza massima

del segmento.

HUB

23/05/2003 Prima emissione pagina 52 di 105

Page 53: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Stazione Stazione Stazione Stazione Stazione Stazione Stazione Stazione

HUB

Doppino

Cablaggio Ethernet tramite HUB

Il connettore “RJ45”

4.1.6 Il Token RingDapprima sviluppato da IBM, il Token Ring viene ora definito dallo standard IEEE 802.5. A

differenza di quello 802.3, lo standard 802.5 non si occupa delle specifiche di cablaggio. Quindi,

numerosi produttori del settore hanno adottato i progetti di cablaggio IBM. Di solito è utilizzato un

cablaggio a coppia ritorta schermata o non schermata, anche se esistono altre varietà in fibra

ottica o coassiali.

La topologia logica Token Ring, un anello, viene sempre implementata come una topologia fisica a

stella. I nodi sono connessi alla MAU e le MAU sono a loro volta connesse fra di loro per formare

un anello logico continuo. I connettori speciali utilizzati per agganciare i nodi alle MAU fanno in

23/05/2003 Prima emissione pagina 53 di 105

Page 54: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

modo che l’anello rimanga intatto quando il connettore è rimosso, permettendo così di inserire e

rimuovere nodi senza rompere l’anello.

In generale, è possibile agganciare fino a 260 nodi e 33 MAU a un unico Token Ring. Potete

utilizzare dei ripetitori per estendere le dimensioni fisiche di un anello, anche se i ripetitori contano

come nodi. La pianificazione della capacità del Token Ring è un processo piuttosto complicato.

IBM dedica gran parte delle sue guide di pianificazione per spiegare come calcolare la capacità e

le dimensioni di un anello. Sono disponibili due velocità: 4Mbps e 16Mbps. La maggior parte delle

MAU e delle schede le supportano entrambe, quindi non si risparmia molto optando per la

tecnologia a 4 Mbps. Entrambe sono considerate tecnologie mature.

Non cercate di eseguire nodi a 4 Mbps e a 16Mbs sulla stessa rete Token Ring. La rete non

funzionerà. Scegliete sempre e utilizzate un’unica velocità per l’intero anello. Adottare velocità

diverse rappresenta il problema di configurazione più frequente sulle reti Token Ring, soprattutto

quando le schede di rete possono essere configurate attraverso il software per essere eseguite a

entrambe le velocità.

Il Token Ring non ha conquistato la stessa approvazione di Ethernet perché la sua

implementazione per ogni nodo ha un costo nettamente superiore, inoltre è ancora considerato da

molti una tecnologia di esclusiva proprietà IBM; inoltre è più complesso e richiede una conoscenza

molto tecnica per essere mantenuto.

Comunque se per la vostra rete state adottando dei mainframe IBM o avete bisogno di un metodo

molto deterministico per fornire l’accesso di rete a tutti i nodi, la tecnologia Token Ring è un’ottima

alternativa.

4.1.7 La FDDIOriginariamente progettata per le WAN, la FDDI è ora utilizzata in numerose LAN che richiedono

velocità elevate. La FDDI, che ha un’ampiezza di banda di 100Mbps, era inizialmente destinati per

cavi a fibre ottiche, ma è stata talvolta applicata anche a cavi in rame. Il funzionamento della FDDI

è molto simile al Token Ring. Utilizza una topologia logica ad anello e di passaggio del token per

controllare l’accesso. La FDDI è spesso configurata per utilizzare due anelli, ognuno dei quali invia

i dati in direzione opposta.

I nodi collegati a uno degli anelli sono chiamati nodi ad attacco singolo; i nodi collegati a entrambi

sono definiti nodi ad attacco doppio. Il diametro dei due anelli pu arrivare fino ad un diametro di

100 chilometri. In alcune situazioni gli anelli sono in grado di autoripararsi come nel caso di rottura

di un legame in uno degli anelli.

La tecnologia FDDI è ideale per backbone di rete ad alta velocità e per connettere i server

funzionanti 24 ore su 24. Non è invece adatta a un ambiente di workstation desktop dove i

dispositivi sono accesi e spenti di frequente.

23/05/2003 Prima emissione pagina 54 di 105

Page 55: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

La FDDI non ha conquistato la stessa approvazione di Fast Ethernet, poiché il costo di

implementazione per ogni nodo è decisamente superiore. I costi comunque stanno diminuendo. La

fault tolerance della FDDI, se implementata come anello doppio, insieme al metodo di accesso

deterministico simile al Token Ring, possono rappresentare un buon motivo di investimento in

alcune situazioni particolari.

4.1.8 Molte fibre ottiche, poca coerenzaLe definizioni date per la sigla FDDI sono numerose, tra cui Fiber Distributed Data Interface, Fiber

Data Distributed Interface, Fiber Digital Device Interface e Fiber Data Distribution Interface.

L’elemento comune di tutte queste definizioni rimane comunque l’espressione “interfaccia della

fibra ottica”. La FDDI viene implementata anche su cavi di rame (STP o UTP di livello 5), talvolta

chiamata CDDI.

4.1.9 Fast EthernetAlla velocità massima di 10Mbps, Ethernet è piuttosto lenta, soprattutto quando deve gestire

enormi quantità di dati video, sonori e grafici. Numerosi sono i tentativi in corso per standardizzare

un’Ethernet a 100Mbps, chiamata Fast Ethernet. Le proposte avanzate riguardano la riduzione

delle dimensioni massime della rete, l’aumento del grado minimo dei cavi al livello 5, l’aumento del

numero di coppie ritorte necessarie al cavo o una combinazione di queste proposte.

Se disponete già di una infrastruttura di rete, alcuni di questi requisiti hanno costi altissimi per la

sostituzione e l’aggiornamento dei cavi.

Diversi sono i prodotti per Fast Ethernet, come schede di rete, hub e cavi. In generale, costano

meno della FDDI. Tuttavia, poiché gli standard non sono stati ancora definiti, potreste correre il

rischio di investire in una tecnologia che diventerà subito obsoleta quando gli standard saranno

definiti.

4.1.10 Gli switching hubDiversi prodotti hub per Ethernet forniscono un’ampiezza di banda completa a 10 Mbps per ogni

porta, poiché creano effettivamente una connessione diretta temporanea fra due porte.

Utilizzando due switching hub insieme, è possibile aumentare l’ampiezza di banda attraverso il

numero di porte nell’hub. Alcune aziende utilizzano questo metodo per creare un backbone

dall’ampiezza di banda più alta fra reparti o fra edifici, per esempio. Tali hub estendono la vita di

un’Ethernet esistente aumentandone l’ampiezza di banda in percorsi critici all’interno della rete.

4.1.11 L’ATML’ATM fornisce un’alta ampiezza di banda per i dati. Anche se ancora molto costosa, molti esperti

ritengono che l’ATM o Asynchronous Transfer Mode (modalità di trasferimento asincrono)

23/05/2003 Prima emissione pagina 55 di 105

Page 56: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

rappresenti la tecnologia di rete del ventunesimo secolo. E’ stata progettata per garantire la

massima scalabilità e per gestire grandi volumi di traffico (combinazioni di dati, audio e video) per

periodi prolungati.

Come amministratore di rete, è necessario conoscere l’ATM per decidere se sia il caso di

considerare una soluzione alternativa. Poiché il panorama ATM cambia a un ritmo frenetico, qui di

seguito saranno fornite solo le informazioni fondamentali.

L’ATM è una tecnologia di commutazione e non una tecnologia a mezzi condivisi come Ethernet o

il Token Ring. In realtà, per come è progettata, l’ATM è più simile a una rete telefonica che a una

rete informatica. Ogni nodo può connettersi direttamente a qualsiasi altro nodo, senza condividere

l’ampiezza di banda per la comunicazione con altri nodi. E’ in grado di trasmettere dati fra nodi da

una velocità minima di 1Mbps fino a un massimo di 1Gbps. Quindi funziona sia per connessioni

che richiedono velocità elevate sia per connessioni che possono trasmettere più lentamente. Parte

del processo di trattativa per la connessione ATM riguarda i parametri del servizio che dovranno

essere di ottima qualità in tutte le estremità di connessione, in altre parole, la velocità di

trasmissione e la prevedibilità dei ritardi. E’ una tecnologia molto diversa dalle altre, che garantisce

la trasmissione dei dati, senza però poterne prevedere la velocità nel tempo.

I dati trasmessi su reti ATM sono eseguiti utilizzando pacchetti a 53 byte chiamati celle. I dettagli

del livello fisico non sono specificati da ATM, quindi i dati possono essere trasmessi su diversi tipi

di mezzi di rete come coppie ritorte, fibre ottiche e cavi coassiali. Gli attuali prodotti ATM non

raggiungono ancora quota 1Gbps. Di solito vengono offerti commutatori a 25Mbps per i desktop, a

155Mbps per i workgroup e fino a 622Mbps per il backbone ATM.

L’ATM è ancora una tecnologia emergente, i cui standard riguardanti i diversi aspetti sono definiti

ogni due o tre mesi. Quindi, esistono ancora incompatibilità fra le implementazioni dei diversi

rivenditori.

Questo problema è in qualche modo controbilanciato dal fatto che molti prodotti ATM, per

soddisfare gli standard che vengono definiti di volta in volta, sono completamente aggiornabili

tramite software.

5.1 COME ALLUNGARE IL PASSO5.1 COME ALLUNGARE IL PASSOOgni tecnologia di rete è soggetta a limiti fisici imposti dall’hardware e dall’ambiente in cui opera la

rete. A mano a mano che i dati viaggiano attraverso i cavi in rame della rete, il segnale si

affievolisce a causa della resistenza nel cavo e può distorcersi a causa di interferenze esterne

provenienti dall’ambiente. Questo fenomeno è chiamato attenuazione. Limita la distanza massima

fra i nodi sulla rete e varia a seconda del cavo utilizzato.

Se avete bisogno di distanze maggiori fra i nodi della rete di quelle permesse dal tipo di cavo e

dalla tecnologia di rete utilizzati, dovrete scegliere un dispositivo chiamato ripetitore. Un ripetitore,

23/05/2003 Prima emissione pagina 56 di 105

Page 57: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

come suggerisce il nome, riceve un segnale in entrata e lo ritrasmette (o lo ripete) all’altra

estremità. Nel processo amplifica e ripulisce il segnale per renderlo come l’originale.

Le WAN di solito utilizzano numerosi ripetitori. Il loro funzionamento è simile a quello di un satellite

per le comunicazioni in orbita intorno a un pianeta. Il satellite riceve il segnale inviato da un luogo

sulla terra, lo amplifica e lo ripulisce e poi lo ritrasmette a un’altra postazione sulla terra, proprio

come un ripetitore.

Attualmente numerosi dispositivi di rete hub hanno ripetitori incorporati, quindi la connessione a

questi hub consente al segnale di essere amplificato e ripulito.

Sulla maggior parte delle installazioni di rete, l’utilizzo di hub attivi che contengono ripetitori elimina

completamente la necessità di utilizzare ripetitori separati sulla rete. D’altra parte, le LAN coassiali

(che non utilizzano hub) di solito richiedono l’utilizzo di ripetitori per estendere la lunghezza del

cavo.

6.1 LA COSTRUZIONE DEL BRIDGE6.1 LA COSTRUZIONE DEL BRIDGEChe cosa fare se avete due reti che utilizzano tipi diversi di cavo? O quando la rete è saturata dal

traffico di rete? O se volete una rete più sicura e affidabile? La risposta è sempre la stessa:

costruite un bridge.

Un bridge è una specie di ripetitore intelligente. Al livello più elementare, esegue le stesse funzioni

di un ripetitore: riceve, amplifica e trasmette i dati sulla rete. Tuttavia, un bridge offre maggiori

funzionalità. E’ in grado di collegare due segmenti di rete che utilizzano diversi tipi di cavo. Tale

caratteristica è particolarmente utile quando per esempio diversi reparti dell’azienda hanno creato

reti indipendenti e l’amministratore deve agganciarle.

Inoltre, è possibile utilizzare un bridge per migliorare le prestazioni di rete. Inserite un bridge sulla

rete per suddividerla in diversi segmenti: il bridge isolerà i diversi segmenti, tranne i dati che

devono viaggiare da un nodo di un segmento al nodo di un altro segmento. Il traffico di rete di cui

risentiva l’intera rete viene ora rilevato solo dal segmento locale.

Per esempio, immaginate di utilizzare un bridge per separare la rete in segmenti di uguali

dimensioni. Supponiamo che il traffico di rete sia equamente suddiviso sull’intera rete: l’aggiunta di

un bridge riduce il traffico su entrambi i segmenti del 50% circa. Se suddividete la rete in segmenti

e utilizzate dei bridge per collegarli, la rete sarà più affidabile e sicura. Se uno dei segmenti di rete

non funziona più a causa di un cavo rotto o di un danno alle apparecchiature, l’altro segmento

rimarrà intatto e continuerà a funzionare. Per le reti più grandi, questa caratteristica è

estremamente importante. Dal punto di vista della sicurezza, è possibile progettare la rete in modo

che il traffico di dati importanti venga isolato su un unico segmento, limitando così l’esposizione dei

dati agli sniffer. Anche se le prestazioni non rappresentano un problema per la rete, potreste

23/05/2003 Prima emissione pagina 57 di 105

Page 58: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

decidere di optare per una segmentazione della rete solo per garantire una maggiore affidabilità e

sicurezza.

7.1 SCELTA E INSTALLAZIONE DELLA SCHEDA DI RETE7.1 SCELTA E INSTALLAZIONE DELLA SCHEDA DI RETEUna volta scelta la tecnologia e l’eventuale metodo di cablaggio per la rete da adottare,

l’operazione successiva riguarda la scelta della scheda di rete per i server e i client.

7.1.1 La compatibilità di reteLa scheda che avrete scelto è compatibile sia con le infrastrutture di cablaggio della rete sia con la

tecnologia di rete selezionata? Alcuni anni fa, gli spessi connettori Ethernet hanno iniziato a

scomparire da molte schede di rete e più di recente i sottili connettori coassiali hanno lasciato il

posto ad altri tipi di connettori. Anche se si risparmia acquistando schede clone sconosciute, forse

è meglio utilizzare marche di schede note per i vostri server, come Intel, 3Com o SMC per

Ethernet; IBM, Proteon, SMC o Madge per Token Ring. E’ importante ricordare che una tale scelta

significa affidabilità per il vostro server, un computer che deve servire molteplici utenti.

Se utilizzate il Token Ring, controllate che la scheda supporti la velocità dell’anello. Ancora meglio,

utilizzate una scheda che funzioni a 4Mbps e a 16Mbps. La maggior parte delle schede moderne

le supportano entrambe.

7.1.2 La compatibilità del severLa vostra scheda è compatibile con il bus del vostro computer (ISA, EISA, MCA, PCI o VLB)? Se

sul server disponete di slot PCI, utilizzate una scheda PCI. Se avete slot EISA, scegliete una

scheda di rete EISA invece di ISA. Con una piccola differenza di prezzo, le prestazioni saranno

decisamente migliori. Non utilizzate schede di rete VLB: in teoria sono veloci, ma di solito

impegnano notevolmente l’ampiezza di banda della CPU e non sono trasportabili a computer

standard diversi da VLB. Se utilizzate una piattaforma diversa da Intel, è molto importante

controllare che il driver sia disponibile poiché molti produttori di schede hanno scelto di non fornire

driver per computer MIPS, Alpha o PowerPC. E’ importante che la scheda sia in grado di

funzionare nel computer senza creare interrupt o conflitti di memoria. Prima di acquistare una

scheda di rete, procuratevi tutti i dettagli riguardanti la configurazione del computer. Verificate quali

interrupt e indirizzi di I/O sono disponibili sul server. Può capitare che la scheda di rete non

funzioni perché fornisce scelte di interrupt molto limitate che entrano in conflitto con le schede

esistenti.

7.1.3 La flessibilitàLa vostra scheda permette l’utilizzo di diversi tipi di cavo, nel caso in futuro vogliate cambiare il

cablaggio di rete? Se per esempio al momento la rete dispone di cavi coassiali, ma in futuro

23/05/2003 Prima emissione pagina 58 di 105

Page 59: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

pensate di passare all’UTP, accertatevi che la scheda fornisca connessioni UTP e coassiali.

Questo tipo di scheda è spesso chiamata combo. Pochi anni fa, le combo fornivano i thicknet e i

thinnet sulla stessa scheda. In seguito, le combo hanno offerto i thinnet e l’UTP. Attualmente sono

disponibili combo con UTP a 10Mbps e a 100Mbps mentre i connettori thinnet BNC stanno

scomparendo.

Poiché gli interrupt e le fasce di indirizzamento I/O sono caratteristiche preziose nell’architettura

PC, cercate schede di rete che supportino più combinazioni possibili. Questo livello di flessibilità

faciliterà l’installazione della scheda. Scegliere una scheda ISA a 8 bit non solo rallenta il server,

ma lo rende meno flessibile perché supporta solo pochi interrupt. Se dovete utilizzare una scheda

di rete ISA, scegliete una scheda a 16 bit che supporti una gamma più ampia di impostazioni IRQ.

Configurare la scheda di rete deve essere anche semplice. Sceglietene una che sia configurabile

attraverso il software, se possibile. Risparmierete tempo ed eviterete di usurare il computer

dovendo togliere e inerire ogni volta la scheda per controllare o modificare le impostazioni del

ponticello.

7.1.4 L’installazione della scheda di retePoiché ogni scheda di rete è diversa, fate riferimento alla documentazione fornita con la

medesima. Comunque, vedremo ora una serie di problemi e suggerimenti comuni che dovrebbero

aiutarvi a installare correttamente la scheda di rete perché funzioni con Windows NT Server.

Prima di installare e configurare la scheda di rete (o qualsiasi altra scheda), è necessario

conoscere il contenuto del computer e le risorse utilizzate. Fate un elenco di tutti i dispositivi,

relativi interrupt, gli indirizzi I/O, gli indirizzi di memoria e i canali DMA. Queste informazioni sono

necessarie per determinare quali risorse possono essere utilizzate dalle schede di rete. LA

maggior parte delle schede di rete utilizza una linea di interrupt, da uno a 16 indirizzi di pota I/O, e

fino a 64K di spazio di indirizzamento provvisto di mappa di memoria.

Potrebbe essere necessario esaminare i ponticelli fisicamente o controllare le impostazioni di

configurazione nel software di ogni scheda del computer, soprattutto per le schede ISA.

7.7. IL TCP/IPIL TCP/IP IL PROTOCOLLO TCP/IP

□ L’indirizzo Host□ Analisi di un indirizzo IP□ Le sottoreti□ Il nome di un Host□ Domain Name System (Sistema di nomi di dominio)

PROTEGGERE LA RETE DAGLI ATTACCHI□ Utilizzare i firewall per bloccare il traffico

23/05/2003 Prima emissione pagina 59 di 105

Page 60: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

□ Utilizzare i Server proxy□ Tenersi aggiornati

1.1 IL PROTOCOLLO TCP/IP1.1 IL PROTOCOLLO TCP/IPA coloro che hanno lavorato con UNIX è già noto che il protocollo TCP/IP ha una terminologia e

dei concetti propri che ne fanno un argomento estremamente complesso.

Nell’ambiente TCP/Ié tutti i nodi connessi alla rete sono chiamati hosts, siano essi server, client o

anche stampanti collegate alla rete. La definizione originale di host presupponeva soltanto

un’interfaccia di rete per computer, ma oggi i computer possono contenere diversi adattatori di rete

e quindi ognuno di essi viene considerato un host a sé stante. Se quindi, ad esempio, il vostro

computer server contiene due adattatori, TCP/IP lo considera come due host.

1.1.1 L’indirizzo HostLa conoscenza delle modalità con cui il TCP/IP assegna gli indirizzi agli host è necessaria per due

motivi. Il primo è che come amministratori di rete sarete in parte responsabili della gestione degli

indirizzi TCP/IP della rete. Il secondo è che, ad esempio Windows NT Server, dispone di alcune

funzioni per facilitare tale attività che non potrete usare se prima non avrete compreso come il

TCP/IP assegna gli indirizzi.

Ogni host della rete TCP/IP deve avere un unico indirizzo a 32 bit, o indirizzo IP. Lo schema con

cui questo viene attribuito identifica univocamente un computer in una rete. In teoria, se ogni

computer contenesse un adattatore, l’attribuzione di un indirizzo IP consentirebbe

un’identificazione univoca per circa quattro miliardi di computer. Poiché TCP/IP è il protocollo

usato da Internet, se a questa viene connessa una LAN, ognuno dei suoi hast deve avere un

indirizzo unico che lo differenzia da tutti gli altri nel mondo. La responsabilità di assegnare tali

indirizzi unici è condivisa: l’organizzazione Internet Netwaork Information Center (InterNIC)

attribuisce questi indirizzi e l’amministratore della rete è responsabile dell’assegnazione di altri agli

host della propria rete.

1.1.2 Analisi di un indirizzo IPGli indirizzi IP sono generalmente espressi sotto forma di numeri a quattro cifre decimali separate

da punti, che rappresentano i quattro byte dell’indirizzo a 32 bit (per esempio, 129.37.15.6).

Questa forma è detta notazione punto decimale. L’indirizzo IP contiene due informazioni, l’indirizzo

di rete e quello di host. La prima parte è quella assegnata da InterNIC e identifica univocamente la

23/05/2003 Prima emissione pagina 60 di 105

Page 61: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

rete, mentre la seconda è assegnata dall’amministratore e identifica univocamente un nodo

all’interno della rete.

I byte dell’indirizzo IP possono essere suddivisi in tre modi diversi per creare gli indirizzi di rete e

host. Internet ha generato diverse classi di indirizzi a seconda delle dimensioni della rete.

Gli indirizzi della Classe A sono relativamente pochi ma ogni rete di questo tipo può accogliere più

di 16 milioni di nodi.

Gli indirizzi delle Classi B e C sono più diffusi e le reti corrispondenti contengono meno nodi.

Quando richiedete un indirizzo di rete dovete assicurarvi che la classe sia in grado di comprendere

la vostra rete attuale e anche quella generata dopo eventuali sviluppi.

Ai byte di un indirizzo IP no devono mai essere assegnati i valori 0, 1 e 255. Tali valori sono

riservati ad uso interno e nel caso venissero utilizzati si creerebbero problemi di comunicazioni

sulla LAN. Alcune utilità impediscono questa opzione. L’indirizzo IP 127.0.0.1 è assegnato come

indirizzo a circuito chiuso. Un pacchetto inviato a tale indirizzo viene rispedito al mittente, a meno

che non ci sia un problema di rete.

Classi di indirizzi IP

CLASSE INDIRIZZO DI RETE INDIRIZZO HOST NUMERO TOTALE DI RETI

NUMERO TOTALE DI HOST PER RETE

A a (1 byte) b.c.d(3byte) 126 16,777,214

B a.b(2 byte) c.d (2 byte) 16,384 65,534

C a.b.c(3 byte) d (1 byte) 2,097,151 254

1.1.3 Le sottoretiPoniamo il caso in cui vi sia stato assegnato un indirizzo di rete di Classe B e la vostra rete sia una

WAN composta da diverse LAN diffuse in un’area geografica, a ciascuna delle quali corrispondono

50 nodi. Il numero di LAN della rete può aumentare, ma quello dei rispettivi nodi non può essere

superiore a 60. Invece di richiedere un indirizzo di rete diverso per ogni LAN, potete suddividere il

blocco degli indirizzi IP in gruppi più piccoli, le sottoreti, uno per ogni LAN.

In un indirizzo di Classe B, 16 bit sono dedicati all’indirizzo di rete, mentre gli altri 16 identificano

univocamente gli host. Poiché le LAN non possono avere più di 60 nodi, è possibile destinare 6 bit

per gli indirizzi host singoli e gli altri dieci agli indirizzi di rete LAN (indirizzi di sottorete).

23/05/2003 Prima emissione pagina 61 di 105

Page 62: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

In questo modo il blocco degli indirizzi IP assegnati viene ulteriormente suddiviso per soddisfare le

necessità specifiche della rete: la porzione dell’indirizzo IP destinata a identificare l’host viene

utilizzata per indicare le LAN e i loro nodi.

Una maschera di sottorete è simile a un indirizzo IP a quattro byte.

Per esempio la maschera di sottorete standard per la Classe B è 255.255.0.0.

Serve a indicare ai nodi la parte dell’indirizzo IP utilizzata per quello di rete e per quello di host. I bit

corrispondenti a 1 indicano quali bit dell’indirizzo IP costituiscono l’indirizzo di rete, mentre quelli

corrispondenti a 0 individuano i bit dell’indirizzo di host.

Non è possibile operare con una maschera di sottorete vuota. La maschera per un indirizzo di

Classe B è sempre 255.255.0.0 dato che i primo 16 bit sono utilizzati per gli indirizzi di rete e gli

altri per gli host.

Quindi un indirizzo di questa classe di 129.37.15.6 con una maschera di 255.255.0.0 indica che

129.37 è l’indirizzo di rete e 15.6 l’host. Analogamente per un indirizzo di Classe A è 255.0.0.0 e

per la Classe C è 255.255.255.0.

Tutti i nodi della sottorete devono utilizzare la stessa maschera, lo stesso indirizzo di rete e un

unico indirizzo host. In caso contrario si presenteranno necessariamente problemi di

comunicazione tra i computer della rete che utilizzano il TCP/IP

1.1.4 Il nome di un hostGeneralmente è più semplice riferirsi a un nodo della rete con il nome del computer piuttosto che

con il suo indirizzo IP.

L’attività di tradurre tra nomi computer e indirizzi IP viene detta name resolution. Sono stati

realizzati diversi metodi per rendere automatica tale operazione e la più recente ricorre all’utilizzo

di semplici file di testo. Ogni computer ha una copia di un file che contiene una traduzione di una

riga per ogni indirizzo host. Si tratta di un metodo applicabile su reti di scala ridotta e non su quelle

di dimensioni maggiori che subiscono frequenti modifiche: l’aggiornamento delle copie dei file di

testo su ogni computer infatti è estremamente complesso.

Metodi più moderni di name resolution accentrano le informazioni di mappatura richieste su uno o

più server eliminando così la necessità di un file di mappatura su ogni computer. Sono i metodi più

diffusi oggi, ma quelli basati sui file di testo esistono ancora per supportare versioni TCP/IP

vecchie e fungere da meccanismo di backup nel caso di malfunzionamento dei server.

Un indirizzo Internet è costituito da due componenti: un nome host e un nome dominio. Il primo è il

nome del computer e generalmente coincide con il nome computer assegnato all’installazione del

sistema operativo. Il nome dominio è generalmente il nome di un’organizzazione seguito dal tipo di

organizzazione. Quest’ultimo viene detto estensione del dominio, simile all’estensione di un file. Il

23/05/2003 Prima emissione pagina 62 di 105

Page 63: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

nome dominio della Microsoft è microsoft.com, dove microsoft è il nome dell’organizzazione e .com

è l’estensione, nel caso specifico un’organizzazione commerciale. Il nome dominio di Internet ha

una struttura gerarchica ad albero.

La radice non ha nome, i nomi dominio al livello superiore consistono in tipi e codici per area

geografica. Pur esistendo un dominio geografico per gli Stati Uniti, in generale i domini statunitensi

sono organizzati per tipo. I nomi dominio di secondo livello sono quelli assegnati a organizzazioni

particolari come la Microsoft, Adobe, CMU. I nomi dominio e host costituiscono un Fully Qualified

Domain Name (FQDN) del computer.

Estensioni di dominio e tipo di organizzazione

ESTENSIONE DI DOMINIO TIPO DI ORGANIZZAZIONE

.com aziende commerciali

.edu istituzioni scolastiche

.gov enti governativi

.mil organizzazioni militari

.net organizz.di supporto di reti

.org tutte le altre organizzazioni

1.1.5 Domain Name System (Sistema di nomi dominio)DNS (Domain Name System) è un’utility TCP/IP standard utilizzata per la risoluzione di nomi in

Internet che realizza un database di mappature tra nomi host e indirizzi IP.

Al contrario di WINS, si tratta di un database statico che richiede un aggiornamento manuale

quando vengono apportate modifiche alla rete. Anche in questo caso è possibile creare un server

DNS di backup per compensare il carico e per garantire un certo grado di fault tolerance. Mentre

WINS effettua la mappatura di nomi computer per indirizzi IP, DNS traduce tra questi e gli FQDN.

Se la rete è connessa con Internet ed è di piccole dimensioni, è possibile ottenere l’indirizzo di un

server DNS esistente dal proprio ISP. Se invece la rete è più grande è opportuno creare server

DNS distinti la cui impostazione però richiede in larga parte una configurazione manuale. L’utilizzo

del DNS è consigliabile soprattutto nel caso di una rete con computer che eseguono UNIX oppure

di connessione a Internet. DNS fornirà la name resolution aggiuntiva necessaria per i nomi host e

dominio Internet.

23/05/2003 Prima emissione pagina 63 di 105

Page 64: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

2.1 PROTEGGERE LA RETE DAGLI ATTACCHI2.1 PROTEGGERE LA RETE DAGLI ATTACCHIE’ molto importante iniziare a pianificare la sicurezza prima di costruire la rete poiché l’aspetto

sicurezza deve essere considerato nel momento in cui prendete decisioni sul software,

sull’hardware e sulla connettività a Internet.

In linea generale, esistono due modi per affrontare il problema sicurezza:

Consentire tutto ma impedire gli accessi tenendo conto della sicurezza;

Impedire tutto di default e concedere gli accessi tenendo conto delle esigenze.

2.1.1 Utilizzare i firewall per bloccare il trafficoLo strumento più efficace per assicurare la vostra rete dagli attacchi è un firewall. Come detto in

precedenza, un firewall vi consente di concentrare i vostri sforzi di sicurezza in un unico luogo: il

punto di contatto con Internet. Utilizzare un firewall vi offre la possibilità di controllare esattamente

quale tipo di traffico entra ed esce dalla vostra rete. I firewall possono svolgere una o entrambe

queste funzioni: filtraggio ed esecuzione del proxying.

Il filtraggio è il processore per cui si consente o si nega il passaggio del pacchetto dati in entrata o

in uscita dalla vostra rete. Quando installate un router di filtraggio configurate una tabella dei tipi di

pacchetti consentiti e di indirizzi origine e destinazione. Ogni volta in cui un pacchetto arriva da una

parte del router il router esamina le sue tabelle e stabilisce se:

Consentire al pacchetto il transito in e out;

Ignorare il pacchetto;

Ignorare il pacchetto e inviare un messaggio di errore al mittente;

Consentire il passaggio del pacchetto senza registrarlo;

Registrare i dettagli del pacchetto in un error log;

Inviare un “alert” all’amministratore di rete.

Capire come configurare un filtro richiede la comprensione dei dettagli del protocollo TCP/IP. Si

tratta di un argomento piuttosto complicato.

23/05/2003 Prima emissione pagina 64 di 105

Page 65: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

I firewall possono essere costruiti in un server o possono essere parte di un router esterno. I

principi di base sono quelli dell’accesso minimo e del metodo più semplice, i quali stabiliscono che

dovrebbe essere più sicuro affidarsi a un programma o a un dispositivo special-purpose separato

per svolgere questo compito molto importante. I router esterni possono anche contenere

l’hardware necessario per stabilire una connessione a un SIP via modem, ISDN, Frame Relay o

altri servizi di comunicazione dati. Quando utilizzate una connessione dial-up ISDN o modem

queste possono essere configurate automaticamente come “dial-on-demand” solo quando è

presente del traffico in uscita.

Un firewall è come una collezione di componenti che si piazzano in mezzo a 2 reti ( e noi

assumeremo Internet e la nostra piccola rete ) che possiedono le seguenti proprietà:

Tutto il traffico di dati entranti ed uscenti dalla rete interna e viceversa deve passare attraverso

il firewall.

Solo il traffico autorizzato può passare impunemente attraverso il firewall.

Il firewall e' immune ( o almeno si spera ) alle penetrazioni illegali.

Una ottima ragione per montare dei firewalls e' che dedicare e concentrarsi su una macchina sola

e interessarsi in buona parte della SUA sicurezza e' molto meglio che guardare tutta la sicurezza

di una rete intera , magari costituita da computers di marche differenti .....quindi dedicare una

macchina SOLO a questo scopo e' ben piu' vantaggioso che usarne una general purpose e dirsi

TANTO A ME NON MI SFONDANO !!! Tutta la mia attenzione dopo sarta' dedicata a curarmi della

mia rete e non della sua "sicurezza" ( anche se ...... mah) .

La seconda ( che e' anche lo scopo di questo testo e' che comunque una persona che si occupa di

firewall ha una coscienza di sicurezza ,cosa che i sistemisti di ben piu' che mezzo mondo non

hanno.

In generale, la sicurezza ha a che fare con i seguenti aspetti:

controllo del diritto di accesso alle informazioni;

protezione delle risorse da danneggiamenti (volontari o involontari);

protezione delle informazioni mentre esse sono in transito sulla rete;

verifica che l'interlocutore sia veramente chi dice di essere.

La rete Internet è nata con la finalità originaria di offrire un efficace strumento per lo scambio di

informazioni fra gruppi di ricercatori sparsi per il mondo. Di conseguenza le problematiche relative

alla sicurezza non sono state prese in considerazione nel progetto dell'architettura TCP/IP, né

tantomeno in quello dei protocolli di livello application.

L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di

utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci

sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP)

per incorporare nell'architettura meccanismi di sicurezza.23/05/2003 Prima emissione pagina 65 di 105

Page 66: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Nel caso specifico del Web, il fatto che esso sia nato come sistema aperto e disponibile a tutti lo

rende particolarmente vulnerabile dal punto di vista della sicurezza (ovviamente, un sistema chiuso

è piu facile da proteggere). Ciò nonostante, alcuni meccanismi sono disponibili e verranno

brevemente descritti nel seguito.

In molte situazioni in cui esiste una rete aziendale connessa con una rete esterna (ad esempio

Internet), può sorgere la necessità di:

proteggere le informazioni riservate (ad esempio piani strategici, dati finanziari, ecc.) da

accessi provenienti dall'esterno della rete aziendale, consentendo solo l'accesso a informazioni

pubbliche (ad esempio listino prodotti);

limitare l'accesso, da parte degli elaboratori posti sulla rete aziendale, alle informazioni presenti

sulla rete esterna.

Questo si può ottenere per mezzo di un firewall (parete tagliafuoco), che è l'incarnazione moderna

del fossato pieno d'acqua (e magari anche di coccodrilli) e del ponte levatoio che proteggevano gli

antichi castelli.

Il principio è lo stesso:

forzare il passaggio di tutto ciò che transita (esseri umani nell'antichità, traffico di rete oggi)

attraverso un unico punto di ingresso e uscita, dove si provvede ad effettuare gli opportuni

controlli.

Il firewall si inserisce fra la rete aziendale e quella esterna. In tal modo, tutto il traffico dall'una

all'altra parte deve per forza transitare attraverso il firewall.

Application gateway

Router A

Router B

Rete interna Rete esterna

Filtra i pacchetti in uscita

Filtra i pacchetti in ingresso

Tipica configurazione di un firewall

Esistono molte configurazioni di firewall, più o meno raffinate. In quella sopra illustrata si ricorre a

due tipi di componenti:

23/05/2003 Prima emissione pagina 66 di 105

Page 67: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

due router che filtrano i pacchetti (A filtra in uscita, B filtra in ingresso): ogni pacchetto in

transito viene esaminato secondo criteri opportunamente impostati; se li soddisfa viene lasciato

passare, altrimenti no;

un application gateway: questa componente opera a livello application, e quindi entra nel

merito del contenuto dei dati in transito. Ad esempio, un mail gateway può decidere se lasciar

passare un messaggio di posta elettronica sulla base di subject, o destinatario, o addirittura

esaminando il contenuto del messaggio (ad esempio, se c'è la parola "bomb" lo ferma).

Criteri tipici di filtraggio dei pacchetti, che possono anche essere combinati fra loro, sono:

indirizzo IP (o range di indirizzi) di partenza o di destinazione: questo può servire quando si

vogliono connettere fra loro due reti aziendali remote attraverso una rete esterna, ottenendo

una cosiddetta extranet; numero di port di destinazione: questo può servire per abilitare certi servizi e altri no (ad

esempio, si disabilita in ingresso il port 23: nessuno dalla rete esterna può fare login su un

elaboratore della rete interna). Un problema in proposito è che alcuni servizi (come il Web)

sono spesso offerti anche su porte non standard;

tipo di connessione usata: è abbastanza comune bloccare tutto il traffico UDP, più difficile da

analizzare.

Possono esistere vari application gateway, uno per ogni protocollo di livello application che si vuole

controllare.

Spesso, per semplificare il controllo, si installa sulla rete interna un server proxy (che può anche

coincidere col gateway), cioè un oggetto che agisce da intermediario fra i clienti della rete interna

ed i serventi della rete esterna.

Ad esempio, nel caso di un server proxy per il protocollo HTTP (HTTP proxy) si ha tipicamente

una situazione come questa:

i client della rete interna vengono configurati in modo da fare riferimento all'HTTP proxy;

il firewall viene configurato per lasciar transitare il traffico HTTP da e per l'HTTP proxy.

Quando un utente attiva un link che punta a un server Web della rete esterna succede questo:

1. il client apre una connessione col proxy e gli invia la richiesta;

2. il proxy (che può passare dal firewall) apre una connessione con il server Web esterno e gli

invia la richiesta del client;

3. il server Web esterno invia la risposta al proxy;

4. il proxy "gira" la risposta al client.

2.1.2 Utilizzare i Server proxy

23/05/2003 Prima emissione pagina 67 di 105

Page 68: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

I proxy possono lavorare a uno o due livelli: il livello applicazione e il livello circuito. Al livello

applicazione, il proxy capisce concretamente le informazioni che sta elaborando; al livello circuito,

il proxy passa dei pacchetti e cambia semplicemente gli indirizzi IP di origine e destinazione al

posto del suo client interno. I router che traducono gli indirizzi utilizzano l’approccio livello circuito e

possono costituire la base di una connessione Internet molto sicura.

Non dimenticate di verificare la disponibilità di queste caratteristiche quando scegliete i vostri

router e l’hardware di rete.

2.1.3 Tenersi aggiornatiUn ultimo passo concreto che potete fare per impedire eventuali attacchi è quello di tenervi

aggiornati sugli sviluppi della sicurezza nel mondo Internet. Si consiglia di informarsi sui nuovi

metodi per proteggere la vostra rete e sui rischi di sicurezza appena scoperti.

23/05/2003 Prima emissione pagina 68 di 105

Page 69: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

8.8. INTERNETINTERNET INTERNET MODELLO A STRATI TCP/IP

□ Confronto TCP/IP – modello OSI□ Protocolli nello strato Internet

ARP□ Esempi su ICMP e ping - TTL□ L’indirizzo IP□ Rappresentazione binaria e dot notation□ Classi di indirizzi IP□ Maschere di sottorete□ Telnet□ FTP□ HTTP□ Posta elettronica □ SMTP□ POP3□ World Wide Web□ I browser□ I link□ Formati dei file sul Web□ Pagina Web□ Gli indirizzi Internet (URL)□ URL con nomi di account□ URL con numeri di porta□ HTML

1.1 INTERNET1.1 INTERNET1957 Nasce ARPA (Advanced Research Projects Agency)

1962 Su incarico della USAF (United States Air Force) viene progettata una rete a commutazione di pacchetto

1968 BBN (Bolt, Beranek e Newman) riceve l’incarico da ARPA di costruire una rete a commutazione di pacchetto. Nasce ARPAnet.Inizialmente sono collegati 4 nodi.

1972 ARPAnet si allarga a 32 nodi

1973 Inizia lo sviluppo di un insieme di protocolli di rete che diventeranno nel tempo TCP/IP

1976 La Xerox sviluppa Ethernet che permise lo sviluppo di reti locali (LAN, Local Area Network)

1982 Nasce il termine Internet. Fino ad allora si chiamavano internet un gruppo di reti interconnesse con protocollo TCP/IP. Con Internet si definisce l’insieme delle internet TCP/IP connesse tra di loro

1983 ARPAnet viene divisa in ARPAnet e MILNET. Viene introdotto un metodo più efficiente per la risoluzione dei nomi e degli indirizzi di rete: il DNS (Domain Name Space)

1985 La National Science Foundation inizia a stendere le nuove linee a 1,544 Mbps. La nuova generazione di reti viene denominata NSFNET.

1996 Il traffico in questi anni è continuato a crescere in modo esponenziale, si passa ad una nuova dorsale a 145 Mbps: ATM (Asynchronous Transmission Mode). Ad Aprile questa dorsale diventa privata.

23/05/2003 Prima emissione pagina 69 di 105

Page 70: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

2.1 MODELLO A STRATI TCP/IP2.1 MODELLO A STRATI TCP/IPIl modello a strati TCP/IP si basa su una rete a quattro strati:

Applicazione

Trasporto

Internet

Rete

Lo strato di rete immette sulla rete i frame in partenza e raccoglie quelli in arrivo. Prima di

immettere sulla rete i frame, aggiunge ad essi una testata ed un controllo ciclico di ridondanza

(CRC) per assicurare che i dati non siano corrotti durante il trasferimento.

Lo strato Internet svolge tre funzioni principali:

l’indirizzamento

la suddivisione in pacchetti

l’instradamento

In questo strato risiede l’IP che offre la consegna di informazioni senza connessione e non

garantita.

Lo strato del trasporto fornisce una comunicazione tra host otilizzando le cosiddette porte.

In questo strato si trovano i due protocolli

TCP (Transmission Control Protocol)

UPD (User Datagram Protocol)

Il cui compito è proprio quello di trasportare dati.

Nello strato delle applicazioni si trovano infine le applicazioni che si basano sulla rete. Applicazioni

di questo tipo sono le applicazioni Winsock dell’ambiente Windows quali FTP e Telnet.

Come detto precedentemente il protocollo IP non svolge alcun tipo di controllo per assicurarsi del

buon esito dei trasferimento dei dati. Di conseguenza i pacchetti possono andare perduti o non

arrivare in sequenza.

Il ruolo svolto da IP è quello di aggiungere a ciascun pacchetto una intestazione contenente una

serie di informazioni per poter effettuare il corretto instradamento dei dati.

L’intestazione contiene:

1. indirizzo IP origine:indirizzo IP assegnato al mittente

2. indirizzo IP destinatario: indirizzo IP assegnato al destinatario

3. protocollo di trasporto (TCP o UDP): serve ad indicare all’host destinatario il tipo di

trasporto e di conseguenza il modo in cui manipolare i dati ricevuti

4. checksum: è il CRC calcolato sui dati trasferiti/da trasferire che permette di verificare

l’integrità dei dati

23/05/2003 Prima emissione pagina 70 di 105

Page 71: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

5. TTL (Time-To-Live): il tempo di durata in vita di un datagram; alla partenza viene assegnato

un valore predefinito che diminuisce ad ogni attraversamento di un router; quando il TTL

raggiunge il valore zero viene il datagram viene tolto dalla rete;

2.1.1 TrasportoNello strato del trasporto si trovano i due protocolli TCP e UDP che hanno il compito di trasportare

i dati da un host all’altro.

Il TCP si occupa delle comunicazioni orientate alla connessione. Questo significa che quando due

host comunicano utilizzando come trasporto il TCP, è necessario che tra di essi si instauri una

sessione.

Nel corso di trasmissioni di questo tipo ci si serve di numeri sequenziali e di conferme per

assicurare il trasferimento con successo dei dati.

In pratica ciascun frammento di dati viene numerato e spedito al destinatario.

Il destinatario una volta ricevuti i frammenti provvede ad inviare al mittente un messaggio di

avvenuta ricezione dei frammenti.

A questo punto il mittente provvede ad inviare i frammenti successivi.

In caso di mancata conferma dell’avvenuta ricezione da parte del destinatario il mittente provvede

a spedire di nuovo i frammenti.

Questo meccanismo ovviamente appesantisce la trasmissione, ma assicura un elevato grado di

affidabilità.

Utilizzando invece il protocollo UDP non vi è certezza dell’avvenuta ricezione da parte del

destinatario dei dati spediti, ma in compenso la trasmissione risulta più semplice e veloce.

Quest’ultimo protocollo viene utilizzato nei casi in cui la velocità di trasmissione sia più importante

della sicurezza della trasmissione (per es. in applicazioni real-time)

2.1.2 Confronto TCP/IP — modello OSIRiportando in tabella i modelli a strati TCP/IP ed OSI si possono fare una serie di confronti.

Modello OSI Modello TCP/IP

Applicazione

ApplicazionePresentazione

Sessione

Trasporto Trasporto

Rete Internet

Data linkRete

Fisico

23/05/2003 Prima emissione pagina 71 di 105

Page 72: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

nel modello TCP/IP gli strati fisico e data link sono fusi nello strato della rete. In pratica non viene fatta

alcuna distinzione tra la scheda di rete ed i loro driver, e questo consente di implementare il TCP/IP in

qualsiasi topologia di rete.

Lo strato Internet del TCP/IP, in cui viene implementato il protocollo IP, corrisponde allo strato di rete del

modello OSI: entrambi si occupano dell’instradamento dei dati.

lo strato di trasporto nei due modelli è analogo, ed entrambi permettono che tra i due host si stabilisca una

sessione. Lo strato dell’applicazione TCP/IP, infine è il merge (unione) degli strati di applicazione,

presentazione e sessione del modello OSI

2.1.3 Protocolli nello strato InternetLo strato Internet comprende il protocollo IP, ma quest’ultimo non è l’unico protocollo implementato

in questo strato. Altri protocolli situati nello strato Internet sono:

ARP (Address Resolution Protocol)

ICMP (Internet Control Message Protocol)

IGMP (Internet Group Management Protocol)

3.1 ARP3.1 ARPIl protocollo ARP si occupa di mettere in relazione gli indirizzi IP con gli indirizzi MAC.

Allorquando viene richiesta la spedizione di dati ad una macchina con un dato indirizzo IP, ARP

immette una richiesta sulla rete mediante la quale chiede all’host con quell’indirizzo di rispondergli

notificandogli il proprio indirizzo MAC.

Ricevuta la risposta la corrispondenza IP -> MAC viene mantenuta in una cache al fine di evitare di

ripetere l’operazione nel caso venisse richiesta una spedizione allo stesso indirizzo.

3.1.1 Esempi su ICMP e ping – TTLICMP fornisce un meccanismo di monitoraggio sugli errori e messaggi di controllo per l’insieme dei

protocolli TCP/IP. Il protocollo ICMP può svolgere le seguenti funzioni:

fornire messaggi di echo e di risposta per verificare l’attendibilità di una connessione tra due

host

reindirizzare il traffico per fornire un instadamento più efficiente nel caso di intasamento di un

router

emettere un messaggio di time-out quando il TTL di un datagram viene superato

fornire un messaggio di inibizione dell’origine per dire ad un host di rallentare le proprie

comunicazioni per non intasare un router

Uno dei programmi più comunemente usati che fanno uso di questo protocollo è il ping (Packet

INternet Groper)

3.1.2 L’indirizzo IPL’indirizzo IP identifica univocamente un host su una Inter-Net TCP/IP.

23/05/2003 Prima emissione pagina 72 di 105

Page 73: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Con il termine host si intende genericamente un computer, un terminale, un router, un hub.

Gli indirizzi IP su Internet sono assegnati da un comitato il cui compito è proprio quello di gestire

tali indirizzi.

In genere però non ci si rivolge a tale ente (IANA – Internet Assigned Number Authority) ma al

proprio provider (ISP – Internet Service Provider) che ha precedentemente provveduto a richiedere

un insieme di indirizzi.

Di conseguenza l’assegnazione di un indirizzo IP non è un processo arbitrario, ma deve essere

autorizzato dallo IANA (direttamente o indirettamente).

Questo non è strettamente valido nel caso delle cosiddette Intranet aziendali, che non hanno

accesso diretto alla rete Internet mondiale.

In questo caso si può utilizzare teoricamente qualsiasi indirizzo, anche se nella pratica anche per

le Intranet esistono delle raccomandazioni.

3.1.3 Rappresentazione binaria e dot notationL’indirizzo IP è notoriamente rappresentato nella forma:

x.y.z.w x, y, z e w sono numeri compresi tra 0 e 255.

In pratica un indirizzo IP è composto dalla sequenza di 32 bit (quindi un long integer) anche se

esso viene sempre rappresentato nella cosiddetta dot notation.

Per esempio il numero 2.130.706.433 in binario è 01111111 00000000 00000000 00000001

ed in dot notation è 127.0.0.1 che è il cosiddetto indirizzo di loopback.

Come si vede dall’esempio precedente l’indirizzo in dot notation rappresenta il valore di ciascuno

dei quattro byte componenti l’indirizzo IP.

3.1.4 Classi di indirizzi IPGli indirizzi IP si suddividono in cinque classi di appartenenza, identificate con le lettere da A ad E.

Classe A Un indirizzo di classe A riserva il primo byte all’indirizzamento della rete, e gli altri tre byte all’indirizzamento degli host. Il primo bit del byte che individua la rete è imposto essere 0, di conseguenza è possibile indirizzare teoricamente solo 127 reti, ciascuna con un massimo teorico di 16.777.216 host. In pratica le reti sono 126 in quanto la rete 127 è riservata per gli indirizzi di loopback, e gli host sono 16.777.214, in quanto gli indirizzi x.0.0.0 e x.255.255.255 non sono ammessi.

Classe B Gli indirizzi di classe B riservano 16 bit alla rete e 16 agli host. Dei 16 bit riservati alla rete, i primi due sono obbligatoriamente 1 e 0, e questo di conseguenza implica che il primo byte possa avere valore tra 128 e 191. Il numero di reti ammesso in questa classe è quindi 16.384, e gli host 65.534 (non essendo ammessi anche in questo caso gli host x.y.0.0 e x.y.255.255.

Classe C La classe C riserva i primi tre byte alla rete ed il quarto agli host.Poiché i primi tre bit del primo byte sono fissati a 110, il numero di reti univoche in questa classe e superiore a 2 milioni. Il primo byte può assumere valore tra 192 e 223. Il numero di host per ciascuna rete è di 254.

Classe D Sono riservati ai gruppi multicast e non possono essere utilizzati per sigoli host. I primi quattro bit sono obbligatoriamente 1110.

23/05/2003 Prima emissione pagina 73 di 105

Page 74: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Classe E Riservato per usi futuri. I primi cinque bit sono obbligatoriamente 11110.

3.1.5 Maschere di sottoreteLe maschere di sottorete servono ad individuare quali byte dell’indirizzo IP indirizzano la rete e

quali gli host.

Le maschere di sottorete utilizzate dalle varie classi sono:

Classe A 255.0.0.0

Classe B 255.255.0.0

Classe C 255.255.255.0

3.1.6 Indirizzi di rete localeLa RFC (Request for Comment) 1918 ha riservato una serie di indirizzi IP come dedicati all’uso su

reti locali, all’interno di firewall e server proxy.

Questi indirizzi sono

Da A

10.0.0.0 10.255.255.255

172.16.0.0 172.31.255.255

192.168.0.0 192.168. 255.255

Questa raccomandazione intende fornire alle reti non collegate ad Internet un set di indirizzi che

non siano in conflitto con quelli utilizzati su Internet.

3.1.7 TelnetIl protocollo telnet permette di aprire una sessione di comunicazione bidirezionale tra due host.

Il sistema chiamato deve fornire un servizio di server telnet in esecuzione su TCP/IP.

Una volta connesso si può lavorare sulla macchina remota come se fosse direttamente collegata al

proprio computer.

La sessione aperta dal telnet consente di utilizzare solo comandi richiamabili da linea di comando,

o che comunque non necessitano di interfaccia grafica.

Risulta molto utile nella connessione a macchine Unix, su cui è possibile anche lavorare

confortevolmente utilizzando l’editor vi (!!!).

Risulta molto più arduo lavorare su macchine Windows che supportano sempre meno interazione

da line di comando, privilegiando interazione grafica.

Su macchine Windows, tra l’altro, non è previsto un servizio di server telnet, che deve quindi

essere procurato ed installato a propria cura.

3.1.8 FTP

23/05/2003 Prima emissione pagina 74 di 105

Page 75: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Il File Transfer Protocol è sicuramente uno dei protocolli più usati in assoluto.

L’FTP consente di trasferire dati, tra host remoti in una rete TCP/IP.

Il protocollo FTP utilizza due processi distinti per il trasferimento dei dati:

il Data Transfer Process (DTP) utilizzato per la vera e propria trasmissione dei dati ed il Protocol

Interpreter (PI) che è usato per trsmettere i comandi tra client e server.

Una sessione FTP è in effetti costituita da due sessioni separate:

la prima si effettua tra i servizi PI di client e server, e serve a stabilire tutti i meccanismi della

connessione (quali il nome dell’utente, la verifica della password). In questa fase viene anche

concordata le modalità per effettuare la connessione dati tra il DTP del server e quello del

client.

nella seconda avviene l’effettivo scambio dei dati tra i due processi DTP.

3.1.9 HTTPL’HyperText Transfer Protocol (HTTP) è il protocollo utilizzato per la navigazione sul World Wide

Web (WWW).

Il protocollo HTTP è il classico protocollo connection oriented, o a richiesta e risposta.

3.1.10 Posta elettronica (Electronic Mail — E-Mail)Un’altra applicazione molto usata sulle reti TCP/IP è la posta elettronica. Con l’esplosione di

Internet l’uso della posta elettronica è diventato di uso comune per una serie di motivi:

è il mezzo più economico e sicuro per lo scambio di informazioni;

è il mezzo più veloce, essendo in genere la consegna garantita in tempi dell’ordine dei minuti;

il destinatario può ricevere la posta anche se non è al proprio posto abituale di lavoro;

si possono utilizzare dei meccanismi per garantire la trasmissione in maniera protetta delle

informazioni.

Per contro esistono anche dei dati negativi, quali:

non è possibile leggere la posta elettronica senza avere accesso ad un computer;

l’assenza del destinatario molto raramente può essere conosciuta;

la facilità di accesso alla posta elettronica ha portato ad abusi del tipo catena di S. Antonio.

3.1.11 SMTPL’SMTP (Simple Mail Transfer Protocol – RFC 821) è il protocollo utilizzato per trasmettere

messaggi di posta elettronica, utilizzando il protocollo TCP per il trasporto.

Un server SMTP è un programma sempre attivo (su Unix non è sempre vero nel caso si utilizzi

inetd) in ascolto sulla porta 25.

Esempio di sessione:

23/05/2003 Prima emissione pagina 75 di 105

Page 76: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

biagio@venus> telnet localhost 25

Trying 127.0.0.1...

Connected to localhost.

Escape character is '^]'.

220 venus. Sendmail SMI-8.6/SMI-SVR4 ready at Mon, 21 Aug 2000 11:00:59 +0200

HELO

250 venus. Hello localhost [127.0.0.1], pleased to meet you

mail from: [email protected]

250 [email protected]... Sender ok

rcpt to: davide

250 davide... Recipient ok

data

354 Enter mail, end with "." on a line by itself

Subject: In Microsoft we trust

Why don’t you?

250 LAA00879 Message accepted for delivery

quit

221 venus. closing connection

Connection closed by foreign host.

La mail ricevuta è la seguente:

biagio@venus> Mail

mailx version 5.0 Tue Jul 15 21:29:48 PDT 1997 Type ? for help.

"/var/mail/biagio": 2 messages 2 new

N 1 bill.gates@microso Mon Aug 21 11:09 15/403 In Microsoft we trust

? 1

Message 1:

From [email protected] Mon Aug 21 11:09:35 2000

Date: Mon, 21 Aug 2000 11:08:50 +0200

From: [email protected]

Subject: In Microsoft we trust

Why don't you?

?

3.1.12 POP3Il POP3 (Post Office Protocol version 3 – RFC 1939) è il protocollo più comunemente usato per

prelevare i messaggi di posta elettronica.

23/05/2003 Prima emissione pagina 76 di 105

Page 77: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

In una sessione POP3 si seguono i seguenti passi:

Il client si connette alla porta 110 del server.

Il server invia un messaggio di saluto.

Si inizia la sessione vera che consiste di una fase di AUTHORIZATION e di una successiva

di TRANSACTION.

Allo stato di TRANSACTION si passa solo dopo aver superato con successo lo stato di

AUTHORIZATION, fornendo la propria identificazione.

3.1.13 World Wide WebIl World Wide Web ha iniziato ad avere diffusione all’inzio degli anni 90 sulla spinta del protocollo

HTTP.

Attualmente è noto come WWW, W3 o semplicemente Web: in ogni caso sono sinonimi del World

Wide Web.

Infatti il WWW non è altro che una vasta rete di server HTTP in grado di comunicare tra di loro

grazie ad Internet.

Il Web non è Internet: è solo uno dei servizi che è possibile trovare su Internet.

Attualmente il temine usato dagli utenti del Web per indicare che si consultano documenti sulla

rete è navigare (in inglese surfing).

3.1.14 I BrowserPer poter accedere al Web bisogna utilizzare delle applicazioni sviluppate ad hoc, chiamati

browser.

Il progenitore di tutti i browser esistenti è stato Mosaic sviluppato all’NCSA (National Center for

Supercomputing Applications) presso l'università dell'Illinois.

I browser più diffusi sono

Netscape Navigator (o Communicator)

Microsoft Internet Explorer

Opera

Per poter navigare sul Web non è ovviamente necessario avere un browser, potendo ovviamente

farlo anche in modalità linea di comando.

3.1.15 I linkCome detto non è necessario avere un browser per poter navigare sul Web, ma senza un browser

risulta oltremodo scomodo poter consultare i collegamenti ipertestuali (link) presenti nei documenti

acceduti.

23/05/2003 Prima emissione pagina 77 di 105

Page 78: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

I link sono l’aspetto più importante legato al Web, in quanto permettono di collegare tra di loro file

situati ovunque sul Web.

La possibilità di avere questi collegamenti permette di creare documenti come unione di più

documenti, ciascuno curato da una persona (o gruppo di persone) diversa, e avere in linea sempre

la versione aggiornata senza bisogno di alcun lavoro di sincronizzazione.

3.1.16 Formati dei file sul WebI formati dei file accessibili sul Web possono essere i più svariati, i principali sono:

pagine HTML, scritte utilizzando il linguaggio HTML (dette anche pagine Web)

immagini (generalmente GIF o JPEG, ma anche icone, bitmap etc)

file testo (i file .txt su Windows)

In aggiunta a questi esistono i cosiddetti file multimediali, ovvero file contenenti filmati e suoni.

Per poter accedere ad una pagina Web è necessario che essa sia pubblicata sul Web ovvero che

essa sia data ad un server HTTP che ne gestisca l’accesso.

La pagina Web può essere resa accessibile anche mediante altro protocollo (per es. FTP), ma in

questo caso si perde il significato intrinseco di pagina Web.

In genere i collegamenti di tipo FTP sono utilizzati per mettere a disposizione file che devono

essere trasferiti sulla macchina dell’utente Web per poter poi essere utilizzati (per es. archivi

compressi da applicazioni tipo Winzip o Gzip, documenti da leggere utilizzando appositi Word

Processor quali MsWord o Frame Maker, etc).

3.1.17 Pagina WebLa pagina Web è generalmente una pagina HTML contenente immagini e link ad altre pagine Web.

Ogni pagina Web è identificata da un URL (Uniform Resource Locator) che non è altro che

l’indirizzo univoco che identifica quella sull’intero Web.

3.1.18 Gli Indirizzi Internet (URL)Il formato di una URL è: protocollo:indirizzo

il protocollo può essere:

http

ftp

file

gopher

telnet

news

mailto

23/05/2003 Prima emissione pagina 78 di 105

Page 79: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

il protocollo è separato dall’indirizzo dal carattere due punti ( : ); nel caso dei primi quattro il

carattere due punti è seguito da due caratteri slash (//).

Alla fine dell’indirizzo, un ulteriore carattere slash indica l’inizio del file Web che si richiede al

server HTTP.

Es.: http://www.altavista.com/index.html

3.1.19 URL con nomi di accountUna URL del tipo: http://www.sysdata.it/~biagio/

è un riferimento che permette di accedere alla home page dell’utente biagio al sito

www.sysdata.it.Questo permette a ciascun utente autorizzato di avere una propria home page, e quindi un proprio

sito personale, all’interno del sito ufficiale.

3.1.20 URL con numeri di portaIl protocollo HTTP, cui la stragrande maggioranza delle pagine Web fa riferimento, utilizza come

porta di default per le comunicazioni, la porta numero 80.

È possibile però impostare in server HTTP in modo da renderlo su una porta diversa da quella di

default.

In tal caso il client (il browser utilizzato per la navigazione) deve essere informato del fatto, per

evitare che spedisca le proprie richieste alla porta 80, porta su cui potrebbe non rispondere

nessuno. Per far ciò, l’URL deve essere scritta come segue:

http://www.sysdata.it:8080/

In pratica, alla fine dell’indirizzo e prima dello slash finale, va aggiunto il carattere due punti seguito

dal numero della porta su cui il server è in attesa per poter soddisfare le richieste.

3.1.21 HTMLAbbiamo detto che le pagine Web sono scritte in HTML: ma cos’è l’HTML?

HTML è l’acronimo per HyperText Markup Language, quindi l’HTML è un linguaggio per il

contrassegno di file ipertestuali ed è quindi un linguaggio di contrassegno non di programmazione.

Con HTML è possibile presentare i propri documenti formattati in maniera personale, ma non è

assolutamente possibile scrivere un programma in HTML.

La funzione principale è quella di essere un linguaggio universale per la classificazione delle varie

parti di un documento. Essendo un linguaggio di Markup, non è legato a nessuna piattaforma in

particolare, in quanto una pagina HTML viene sempre distribuita in formato sorgente ed è compito

del browser visualizzare correttamente tutti i tag contenuti nella pagina. Teoricamente la 23/05/2003 Prima emissione pagina 79 di 105

Page 80: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

visualizzazione di una pagina HTML dovrebbe essere indipendente dal browser, ma in effetti non

lo è per una serie di motivi, primo fra tutti è quello che non esiste alcuno standard che imponga al

browser di visualizzare un tag con un font anziché con un altro, oppure utilizzando una dimensione

anziché un’altra.

23/05/2003 Prima emissione pagina 80 di 105

Page 81: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

9.9. LA SICUREZZALA SICUREZZA SICUREZZA _ LA CRITTOGRAFIA CRITTOGRAFIA A CHIAVE SEGRETA CRITTOGRAFIA A CHIAVE PUBBLICA

1.1 SICUREZZA - LA CRITTOGRAFIA1.1 SICUREZZA - LA CRITTOGRAFIALa crittografia (o scrittura nascosta) è la disciplina che si occupa di studiare le tecniche per scrivere

un messaggio in modo tale che solo il legittimo destinatario sia in grado di leggerlo. Si occupa

dunque del problema della segretezza.

I requisiti principali di tale tecnica sono:

ragionevole efficienza nella creazione del messaggio;

estrema difficoltà nella interpretazione del messaggio da parte di chi non è autorizzato;

possibilità di cambiare con estrema rapidità il metodo usato.

Una prima possibilità è stabilire un metodo di trasformazione (cifratura o encryption) del

messaggio originale e un corrispondente metodo di interpretazione (decifratura o decryption)

che vengono tenuti gelosamente segreti, e sono noti solo alle persone autorizzate.

Encryption

Internet

Decryption

Testo in chiaro

Testo incomprensibile

Testo in chiaro

Testo incomprensibile

Cifratura e decifratura

23/05/2003 Prima emissione pagina 81 di 105

Page 82: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Ad esempio, un banale metodo di trasformazione (segreto) può essere il seguente: sostituire ogni

carattere con quello che, nell'alfabeto, lo segue immediatamente (con wrap-around).

Questo approccio però non soddisfa il terzo requisito, perché per cambiare metodo lo si deve

riprogettare completamente. Per questo motivo, si ricorre invece a uno schema diverso, che

consiste in:

un metodo di cifratura e uno di decifratura che sono noti a tutti, ma sono parametrizzati da una

chiave che deve essere data loro in input assieme al messaggio;

una sequenza di bit, detta chiave, che è nota solo alle persone autorizzate.

2.1 CRITTOGRAFIA A CHIAVE SEGRETA2.1 CRITTOGRAFIA A CHIAVE SEGRETAIn questo tipo di crittografia, il mittente e il destinatario (Alice e Bob) si accordano, ad esempio

incontrandosi di persona lontano da occhi indiscreti, su una singola chiave che verrà usata sia in

fase di cifratura che di decifratura.

Alice Bob

Canale sicuro

E DCanale insicuro

C

P P

Crittografia a chiave segreta

L'algoritmo più diffuso in questa categoria è il DES (Data Encryption Standard), inventato dall'IBM

e adottato come standard del governo U.S.A. nel 1977.

Il testo in chiaro è codificato in blocchi di 64 bit, che producono ciascuno 64 bit di testo cifrato

(cifratura a blocchi).

L'algoritmo è parametrizzato da una chiave di 56 bit e consiste di ben 19 stadi, in ciascuno dei

quali si opera una trasformazione dell'output dello stadio precedente.

Inoltre, in 16 dei 19 stadi la trasformazione effettuata è funzionalmente identica, ma è

parametrizzata da opportune trasformazioni della chiave.

Il DES è stato al centro di controversie sin dal giorno in cui è nato:23/05/2003 Prima emissione pagina 82 di 105

Page 83: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

il progetto originale IBM prevedeva chiavi da 128 bit invece che da 56 bit, ma i militari U.S.A.

"suggerirono" attraverso l'NSA (National Security Agency, detta anche malignamente No Such

Agency) tale riduzione. Secondo molti, la riduzione fu motivata dall'esigenza di mantenere la

capacità (con opportune potenti macchine) di rompere il codice;

oggi il DES non è più considerato sicuro, in quanto recenti tecniche di criptanalisi differenziale

hanno ridotto lo spazio di ricerca a 243 possibilità;

Una sua variante, il Triple DES, è però a tutt'oggi considerato sicuro, in quanto non si conosce

alcun modo di romperlo. Il meccanismo è il seguente.

E D E

Encryption

k1 k2 k1

D E D

Decryption

k1 k2 k1

C

P

P

C

Triple DES

Questo schema, ponendo k1=k2, garantisce la compatibilità all'indietro col normale DES.

Effettivamente il Triple DES costituisce un codice per il quale l'approccio della forza bruta richiede

2112 tentativi: anche con un miliardo di chip che effettuano un miliardo di operazioni al secondo, ci

vorrebbero 100 milioni di anni per la ricerca esaustiva.

Il DES funziona alla velocità di 2,5 MBps su un Pentium Pro a 200 MHz, e fino a 64 MBps su

hardware specializzato.

Un altro importante algoritmo a chiave segreta è IDEA (International Data Encryption Algorithm).

Esso fu progettato nel '90 in Svizzera, e per questa ragione non è soggetto alle limitazioni sull'uso

e sull'esportazione che esistono in U.S.A. (dove gli algoritmi di cifratura sono a tutti gli effetti di

legge considerati armi da guerra).23/05/2003 Prima emissione pagina 83 di 105

Page 84: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Come il DES, IDEA effettua una cifratura a blocchi (di 64 bit), ma usa una chiave di 128 bit e

consiste di otto stadi, nei quali ogni bit di output dipende da tutti i bit in input (il che non vale per il

DES).

Non sono noti risultati di criptanalisi che lo indeboliscono.

IDEA funziona alla velocità di 2 MBps su un Pentium Pro a 200 MHz e a 22 MBps su hardware

specializzato.

3.1 CRITTOGRAFIA A CHIAVE PUBBLICA3.1 CRITTOGRAFIA A CHIAVE PUBBLICAUn problema di fondo affligge la crittografia a chiave segreta quando aumenta il numero di

persone che vogliono essere in grado di comunicare fra loro.

Poiché ogni coppia di persone deve essere in possesso di una corrispondente chiave, se N

persone desiderano comunicare fra loro ci vogliono N(N-1)/2 chiavi, cioè una per ogni coppia.

Ciò rende estremamente difficile il problema della distribuzione delle chiavi, che resta il punto

debole di tutto il sistema.

Nella seconda metà degli anni '70 fu introdotto (Diffie e Hellmann, Stanford University) un tipo di

crittografia radicalmente nuovo, detto a chiave pubblica (o asimmetrica).

L'idea è questa:

ognuno possiede due chiavi, legate una all'altra:

una è la chiave privata, nota solo al proprietario;

l'altra è la chiave pubblica, nota a tutti;

ciò che viene cifrato con la prima chiave può essere decifrato con l'altra (e di solito viceversa);

è quasi impossibile, e comunque estremamente oneroso, derivare la prima chiave anche se si

conosce la seconda.

Dunque, per un gruppo di N persone sono necessarie solo 2N chiavi.

Il funzionamento, per ottenere la segretezza, è questo:

Alice cifra il messaggio con la chiave pubblica di Bob (che è nota a tutti);

Bob decifra il messaggio con la propria chiave privata (che è nota solo a lui).

Alice Bob

E DCanale insicuro

Chiave pubblica di Bob

Chiave privata di Bob

C

P P

23/05/2003 Prima emissione pagina 84 di 105

Page 85: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Riservatezza mediante crittografia a chiave pubblica

La crittografia a chiave pubblica fornisce anche un meccanismo per garantire l'autenticazione del

mittente, cioè la garanzia che esso provenga veramente dall'autore e non da qualcun altro, e

l'integrità del messaggio, cioè la garanzia che il messaggio non sia stato alterato.

In questo caso si opera alla rovescia:

Alice cifra il messaggio con la propria chiave privata;

Bob lo decifra con la chiave pubblica di Alice.

Alice Bob

E DCanale insicuro

Chiave privata di Alice

Chiave pubblica di Alice

C

P P

Autenticazione mediante crittografia a chiave pubblica

In questo caso non c'è segretezza, dato che chiunque può decifrare il messaggio, ma nessuno se

non Alice avrebbe potuto costruirlo, ed inoltre nessuno può averlo alterato.

L'algoritmo a chiave pubblica piu noto ed usato è l'algoritmo RSA (dalle iniziali degli autori Rivest,

Shamir e Adleman), nato nel 1978.

Nel 1994 RSA è stato rotto, in risposta ad una sfida degli autori pubblicata su Scientific American.

Il procedimento si riferì a una chiave di 129 cifre (426 bit), e furono impiegati 1600 elaboratori su

Internet per 8 mesi, per un totale di 5000 anni di calcolo a 1 MIPS (milione di istruzioni al secondo).

D'altronde, poiché RSA lavora con i numeri, la dimensione della chiave è variabile e può essere

aumentata a piacere, per controbilanciare gli effetti derivanti dal miglioramento delle prestazioni

degli elaboratori.

Infine, poiché gli algoritmi a chiave pubblica sono molto più onerosi computazionalmente di quelli a

chiave segreta (di un fattore da 100 a 1000), essi sono usati soprattutto per negoziare in modo

sicuro (come vedremo fra breve) una chiave segreta, detta chiave di sessione, da usare nel corso

della comunicazione vera e propria la cui riservatezza viene protetta con un algoritmo quale DES o

IDEA.

23/05/2003 Prima emissione pagina 85 di 105

Page 86: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Il protocollo precedente però ha un problema di fondo molto serio. Infatti, Trudy può riuscire a fare

in modo che Alice riceva, al posto della chiave pubblica di Bob, quella di Trudy, e quindi interporsi

nella successiva comunicazione e decifrare tutto (man in the middle attack).

Per risolvere questo problema si introduce sulla scena una nuova entità, il centro di distribuzione

delle chiavi.

Esso è un ente, di norma governativo o comunque dotato di credibilità internazionale, che:

possiede adeguati meccanismi di sicurezza (anche fisica) per garantire i dati in proprio

possesso;

possiede una coppia di chiavi (pubblica e privata), e provvede periodicamente a confermare

ufficialmente la propria chiave pubblica, ad esempio con la pubblicazione sui principali

quotidiani;

offre a chiunque la richieda una coppia di chiavi (pubblica e privata), che poi provvede a

mantenere con sicurezza;

crea, per ciascuno dei clienti registrati (cioè coloro ai quali ha rilasciato una coppia di chiavi) un

certificato digitale, che in sostanza è un documento:

contenente la chiave pubblica del cliente;

contenente altre informazioni relative al cliente (nome, ecc.);

cifrato con la chiave privata del centro (ossia, firmato dal centro).

Per questa ragione, il centro viene anche detto Certificate Authority (CA).

In generale il software usato da Alice ha cablata al suo interno la chiave pubblica della CA, per cui

è in grado di verificare la firma dei certificati provenienti dalla CA, e quindi di essere sicuro della

loro autenticità e integrità.

Il protocollo visto precedentemente per stabilire la chiave segreta di sessione viene quindi

modificato nel senso che la chiave pubblica di Bob viene consegnata ad Alice sotto forma di un

certificato rilasciato a Bob da una CA; in questo modo Alice ha la garanzia che si tratta proprio

della chiave di Bob e non di quella di Trudy.

23/05/2003 Prima emissione pagina 86 di 105

Page 87: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

APPENDICEAPPENDICE

IL MODEM E LA TELEMATICA Il modem è un dispositivo che permette a un computer di comunicare con un altro computer

tramite la linea telefonica.

I modem possono essere:

Interni: Sono costituiti di una sola scheda che trova posto all'interno del computer. Per il

collegamento alla linea telefonica necessitano solo di un sottile cavo telefonico. Con un secondo

cavo (non obbligatorio) si potrebbe collegare il modem all'apparecchio telefonico. Hanno il

vantaggio di non richiedere un eccessivo numero di cavi penzolanti dal tavolo. Hanno una seriale

propria che potrebbe provocare conflitti di IRQ.

Esterni: L'aspetto esteriore è quello di una piccola scatola, di ingombro variabile (mediamente 15

cm è la dimensione massima), con un piccolo display che contiene varie spie luminose indicanti le

modalità di funzionamento. Sono necessari tre cavi di collegamento: il primo lo collega alla linea

telefonica, il secondo alla porta seriale del computer e il terzo all'alimentatore. Per il collegamento

all'apparecchio telefonico può essere necessario un quarto cavo (opzionale). Di solito i modem

esterni sono preferiti da utenti esperti perché offrono i vantaggi di indicare sempre (tramite le spie)

il modo di funzionamento e di non dar luogo a conflitti hardware con altri dispositivi. Inoltre, si

possono resettare facilmente spegnendoli e riaccendendoli, cosa particolarmente utile quando si

bloccano. Hanno un costo di poco superiore (20 o 30 mila lire) a quelli interni.

23/05/2003 Prima emissione pagina 87 di 105

Page 88: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Dal punto di vista delle modalità di funzionamento, i modem seguono dei protocolli unificati. Questi

prevedono, fra le altre cose, la velocità di trasmissione in bit per secondo (bps). Due modem, per

poter comunicare fra loro devono usare lo stesso protoccollo. I protocolli più diffusi sono:

V21 300 bps sia in trasmissione sia in ricezione; questo protocollo è ormai in

disuso.

V22 1200 bps sia in ricezione sia in trasmissione.

V22bis 2400 bps sia in ricezione sia in trasmissione; è ancora usato nella rete

Itapac (come anche il V22).

Tutti i modem in commercio possiedono i suddetti protocolli.

V23 1200 bps in ricezione e 75 bps in trasmissione, o il contrario. È usato quasi

solo dal Videotel della Telecom. Non tutti i modem possiedono questo

protocollo. 

V32bis 14400 bps. Corrisponde a una velocità di trasmissione di circa 1600

caratteri al secondo. Questi modem erano il meglio di quanto offriva il

mercato fino al 1994. 

V34 28800-33600 bps (oltre 3000 caratteri al secondo). Fino al gennaio 1998 era

il meglio fra i protocolli standard. Questo protocollo richiede l'uso di una

seriale bufferizzata (con un buffer di ricezione fornito, ad esempio, dal chip

16550AFN), detta anche seriale intelligente, che viene fornita normalmente

con i computer della classe Pentium. I modem interni, che hanno una seriale

propria, possiedono già questo chip per le alte velocità. Questo protocollo

non va confuso con il V.fast.Class che consente velocità di 28.800 bps, ma

non è unificato e non è compatibile con il V34; quindi non permette il

collegamento con un altro modem che usa il più diffuso protocollo V34. 

V90 57600 bps (oltre 7000 caratteri al secondo). È il protocollo più recente

(gennaio '98). Da non confondere con il protocollo X2, che è un protocollo

23/05/2003 Prima emissione pagina 88 di 105

Page 89: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

non standard della US Robotics, e nemmeno con il 56flex (protocollo non

standard della Rockwell) che consentono la stessa velocità. Questa velocità

in realtà è puramente teorica, in quanto le linee telefoniche non la

consentono. È da considerare già un'ottima prestazione riuscire a effettuare

un collegamento alla velocità di circa 48000-52000 bps.

Con altri protocolli di trasmissione si possono avere compressione dei dati e correzione degli errori

(V42bis e MNP5). La maggior parte dei modem veloci ha la possibilità di trasmettere e ricevere

fax, sia alla normale velocità dei comuni fax (9600 bps, class 1), sia alla velocità di 14.400 bps

(class 2).

Il modem è un dispositivo che ha la funzione primaria di adattare alla linea il segnale numerico

(segnale dati) generato dal DTE. Il processo di adattamento dei segnali è indispensabile sia

quando la linea è a banda stretta (linee telefoniche commutate o dedicate), sia quando si tratta di

una linea a banda larga.

Nel primo caso, occorre effettuare una conversione D/A modulando con il segnale dati una

portante analogica; lo spettro del segnale che si ottiene dal processo di modulazione deve

comunque essere tale da rientrare all'interno del canale telefonico, cioè tra 300 e 3400 Hz.

Nel secondo caso, basta modificare lo spettro originale del segnale dati in modo da cancellare le

componenti a bassa frequenza (non adatte a essere inviate in linea) ed eliminare le lunghe

sequenze di bit I e 0 che creano difficoltà di sincronizzazione.

Vi sono due tipologie di modem: in banda base e fonici. I primi effettuano una codifica in

trasmissione e una decodifica in ricezione; i secondi, denominati anche modem in banda traslata,

effettuano un'operazione di modulazione in trasmissione e una di demodulazione in ricezione.

Con i modem in banda base si possono raggiungere velocità di diverse decine di migliaia di bit/s,

coprendo distanze che vanno da qualche chilometro a qualche decina di chilometri; essi vengono

dunque utilizzati per comunicazioni locali.

Con i modem fonici le velocità raggiungibili sono più limitate (l'ultimo standard V90 fornisce 56.000

bit/s su linea commutata), ma le distanze possono essere molto grandi: dall'ambito urbano fino a

quello internazionale.

Un modem è un'unità periferica intelligente, in grado di comunicare con il DTE tramite una serie

opportuna di comandi (standard Hayes AT).

Per tale ragione è in grado di svolgere una serie di funzioni aggiuntive, oltre a quella classica di

modulazione/codifica e demodulazione/decodifica: la bufferizzazione dei dati, l'autoadattamento

delle prestazioni alle caratteristiche della linea, la programmazione delle modalità di funzionamento

(da DTE o da pannello frontale per mezzo di opportuni menu), la memorizzazione dei numeri di

codice di utenti remoti ecc. In particolare, i modem fonici sono in grado di gestire l'intero processo 23/05/2003 Prima emissione pagina 89 di 105

Page 90: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

di trasmissione dati, controllano cioè la formazione e l'abbattimento del collegamento, le procedure

di formattazione e compressione dei dati e di controllo dell'errore.

I modem vengono classificati :

in base al tipo di linea (commutata, dedicata, a due o quattro fili)

alla velocità di trasmissione (da 300 a 56000 b/s)

al tipo di esercizio (full duplex o half duplex)

al tipo di modulazione (PSK, FSK , QAM)

I modem in banda base non sono oggetto di standardizzazione da parte del CCITT, a differenza di

quelli fonici. Le raccomandazioni emesse dal CCITT nel corso degli anni sono diverse e

definiscono le principali caratteristiche.

Ad esempio, un modem definito dallo standard V.32 utilizza una velocità di trasmissione di

9600/4800 bit/s, viene utilizzato per linee commutate (RTC) a due fili con esercizio full duplex. La

tecnica di modulazione adottata è la QAM (fase + ampiezza) con 16 livelli di modulazione. La

velocità di linea (o di modulazione) è sempre pari a 2400 baud con una portante pari a 1800 Hz.

I modem fonici a bassa velocità (fino a 1200 bit/s) utilizzano la tecnica di modulazione FSK, quelli

a media velocità (fino a 4800 bit/s) la modulazione di fase, quelli a velocità elevate (superiori a

4800 bit/s) la tecnica QAM. Per velocità elevate vengono inoltre impiegate particolari tecniche di

compressione dei dati che aumentano l'efficienza di trasmissione. Infatti la velocità di trasmissione

può assumere valori via via più elevati, ma quella di linea non può superare i 2400 baud, affinché

lo spettro del segnale modulato rientri nel canale fonico.

Dettagli sul modem fonico.

Il modem deve avere la capacità di interpretare i comandi forniti dall'operatore e di memorizzare

informazioni, la capacità di compressione dei dati per migliorare l'efficienza di trasmissione, la

capacità di gestione dell'errore per mezzo di opportuni protocolli di trasmissione ecc. Va aggiunto il

fatto che la maggior parte dei modem commerciali sono multistandard, cioè in grado di funzionare

seguendo un certo numero di standard tra il V21 e il V90. La struttura circuitale di un modem

fonico è dunque notevolmente complessa, secondo lo schema a blocchi di massima. Oltre alle

funzioni di modulazione, demodulazione, amplificazione, filtraggio ed equalizzazione, sono

evidenziate le funzioni di scrambler e descrambler: operano una codifica e una decodifica dei dati,

al fine di evitare la perdita di sincronismo tra due modem in collegamento, nell'ipotesi che i segnali

in gioco presentino lunghe sequenze di 0 o 1. Il circuito ibrido evidenziato nello sche ma, chi amato

anche forchetta telefonica (necessaria solo nel caso di linea a due fili), disaccoppia la linea di

trasmissione da quella di ricezione, consentendo il passaggio del segnale modulato sulla linea 23/05/2003 Prima emissione pagina 90 di 105

Page 91: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

telefonica. Il circuito DAA (Data Access Arrangement) realizza la connessione del modem alla

linea telefonica, in particolare opera la separazione galvanica tra i circuiti del modem e la linea,

trasforma i segnali sbilanciati in bilanciati ed elabora il segnale di trillo telefonico o in modo da

generare sulla linea RING un segnale che porti in ON il circuito C125 dell'interfaccia, consentendo

così la risposta automatica del modem. Il blocco denominato MNP gestisce la compressione dei

dati e il controllo dell'errore; l'altro modulo a microprocessore, invece, consente la programmazione

del modem per mezzo di comandi forniti dal DTE, o dal pannello frontale dello stesso modem

mediante menu, e sovrintende alla gestione dell'intero sistema.

L'implementazione dei blocchi funzionali precedentemente illustrati viene attuata mediante circuiti

integrati specializzati (chip per modem) che semplificano notevolmente le procedure di

progettazione. Esempi di alcuni di questi integrati di tipo single chip sono il TS7515 della SGS (che

consente di realizzare un modem V.22) e la famiglia di integrati 7910-7911-79101 della AMD con

cui è possibile implementare modem V.21 e V.23.

La vera rivoluzione nel campo della progettazione dei modem è però l'impiego di componenti DSP

(Digital Signal Processing), circuiti integrati VLSI ad alta capacità elaborativa. Ad esempio il DSP

56000 della Motorola, che opera solo con 62 istruzioni, è in grado di effettuare una moltiplicazione

tra due dati a 56 bit in circa 100 ns. Questa elevata potenza di calcolo viene utilizzata per

effettuare operazioni di filtraggio, equalizzazione, demodulazione, interamente nel dominio dei

segnali numerici, sfruttando alcuni algoritmi tipici.

I ROUTERIn una rete a commutazione di messaggio, i router eseguono la funziona basilare di ricezione e

trasmissione dei messaggi.

I router sono allo stesso tempo semplici e complessi. Siccome la dorsale Internet - e delle intranet

- dipende da essi, è utile conoscere ciò che i router fanno e come lo fanno. Questo articolo

descrive i router in termini generali e, quando appropriato, fa riferimento a comuni protocolli di rete.

23/05/2003 Prima emissione pagina 91 di 105

Page 92: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Una rete a commutazione di messaggi è composta interamente da elementi con funzione

riflettente, di specchio, o mirror. I mirror sono device denominati router, bridge e switch, che

ricevono i messaggi su una interfaccia, verificano le destinazioni di tali messaggi tramite tabelle e li

ritrasmettono verso altra interfaccia. Una delle principali differenze fra un router e qualsiasi altro

tipo di scambio di messaggio risiede nelle modalità con cui il router costruisce le tabelle. I router

trasmettono i messaggi verso le reti.

Le due più importanti funzioni del router sono la commutazione del traffico e il mantenimento

dell’ambiente in cui è possibile realizzare questo. I router supportano algoritmi QOS (Quality Of

Service).

Un router esegue operazioni che possono essere intrinseche nell’architettura della rete, oppure

configurate a seconda delle necessità del manager di rete. Queste applicazioni, o processi,

vengono eseguite sullo strato Applicazione di Routing (Routing Application) del router. Un

processo che a volte è implementato dai router è il DNS (Domain Name Service), il quale

memorizza nella cache dati DNS, in prossimità dei sistemi che li utilizzano.

Comunque, il DNS non è fondamentale per l’architettura di un router IP, e non tutti concordano che

un router debba offrire tale servizio. Per converso, due servizi che i router prevedono come routine

sono la mappatura della topologia e la ingegnerizzazione del traffico.

I protocolli di routing mappano la topologia della rete e memorizzano le relative valutazioni di

quella topologia nella tabella di routing. Se un router non comprende un protocollo di routing,

utilizza instradamenti statici per mappare la rete, oppure utilizza un protocollo distinto su ciascuna

interfaccia. Di solito, i router utilizzano un protocollo di routing.

La tabella di routing, o database di routing, è il set di routing utilizzati da un router in qualsiasi

momento predeterminato. I dati della tabella di routing includono, almeno:

l’indirizzo o la serie di indirizzi attualmente conosciuti come esistenti sulla rete,

i dati calcolati o richiesti dal protocollo di routing,

i dati necessari per acquisire un messaggio su un router più vicino alla destinazione.

23/05/2003 Prima emissione pagina 92 di 105

Page 93: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

L’indirizzamento dei dati include le interfacce di uscita e gli indirizzi del sistema successivo lungo il

percorso. Per i router è normale memorizzare i dati relativi agli indirizzi per più router potenziali del

nodo adiacente in una singola entità della tabella di routing.

I protocolli utilizzati per la costruzione della tabella di routing variano, ma tutti rientrano in poche

categorie generali.

Periodicamente, ciascun router copia gli indirizzi di destinazione dalla propria tabella di routing e li

inserisce nei messaggi di aggiornamento, che il router trasmette ai router prossimi. Questi router

confrontano il contenuto degli aggiornamenti di percorso ricevuti con le proprie tabelle di routing,

rilevando e applicando le modifiche.

Questo algoritmo è semplice e apparentemente infallibile; sfortuna vuole che funzioni meglio in

piccole reti che presentano una ridondanza limitata o nulla. Le reti estese richiedono messaggi

periodici per descrivere una rete e la gran parte dei dati è ridondante. E’ per questa ragione che le

reti complesse hanno problemi quando le connessioni cadono a causa di percorsi morti che

possono restare nella tabella di routing per qualche tempo. Il traffico su un percorso morto non può

raggiungere alcuna destinazione.

ADSL COS’E’ E COME FUNZIONALa diffusione di Internet è direttamente proporzionale alla diminuzione dei costi di collegamento ed

alla semplicità di accesso ai dati. In altri termini per invogliare un semplice cittadino digiuno di

nozioni informatiche ad utilizzare Internet, dobbiamo metterlo nella condizione di collegarsi alla

Rete spendendo poco e navigando nel modo più semplice possibile. In questa seconda direzione

sono indirizzati gli sforzi di numerosi consorzi di aziende per progetti di accesso al Web tramite TV

(WebTV) e telefonia mobile (WAP). Riguardo invece la diminuzione dei costi di accesso alla Rete,

un primo elemento innovativo è nella "Freelosophy" che Tiscali ha introdotto con la distribuzione di

abbonamenti gratuiti su linea commutata e analogica. Altre società hanno seguito l'esempio di

Tiscali, abbattendo di fatto un costo medio per utente di 200.000 lire annue. In realtà il costo più

23/05/2003 Prima emissione pagina 93 di 105

Page 94: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

pesante per i privati è negli scatti telefonici di collegamento, mentre le aziende soffrono della

lentezza cronica delle connessioni che di fatto rendono impossibile l'utilizzo di applicazioni

complesse via WWW. Due problemi dunque, i costi della bolletta e la lentezza dei collegamenti

modem e ISDN, ai quali finora non è stato possibile porre rimedio. Da diversi anni associazioni di

consumatori ed addetti ai lavori chiedono a gran voce l'abbattimento della tariffazione a tempo in

favore di un canone fisso mensile di collegamento a Internet. In altri termini si chiede che ogni

utente abbia accesso continuo 24 ore su 24 ad Internet con un costo fisso e una buona

connessione. Se fino a qualche mese questa esigenza poteva sembrare un'utopia, oggi ha un

nome:

ADSLADSL è l'acronimo di Asymmetric Digital Subscriber Line, già realtà negli Stati Uniti da diversi

mesi, ed ora diffusa anche in Italia da molti provider a livello nazionale e locale.

ADSL è una vera e propria rivoluzione per la connessione al Web di aziende e privati, impensabile

fino a qualche tempo fa ed ora alla portata di tutti.

ADSL trasforma la linea telefonica tradizionale in connessioni digitali per il trasferimento dati.

Dunque utilizza il vecchio doppino telefonico (due cavetti in rame arrotolati su sé stessi) per

navigare in Internet a velocità 10 volte superiore a linee ISDN e 50 volte superiore a modem 56K.

Per rendere possibile queste prestazioni la linea telefonica viene suddivisa in tre canali di

frequenze distinte:

downstream

Canale dedicato alla ricezione di dati dalla Rete, con una velocità di trasferimento pari a 640

Kb al secondo.

upstream

Canale dedicato alla spedizione di dati verso la Rete, con una velocità di trasferimento limitata

23/05/2003 Prima emissione pagina 94 di 105

Page 95: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

a 128 Kb al secondo.

trasmissione della voce

Canale dedicato alle comunicazioni telefoniche classiche via voce, che sfrutta una minima

parte della banda disponibile lasciando il resto al trasferimento ADSL.

La suddivisione in canali con diversa frequenza permette, da un lato di aumentare la velocità di

collegamento, dall'altro di non occupare la linea telefonica tradizionale quando si è connessi ad

Internet. In altri termini si può navigare e contemporaneamente parlare al telefono, senza per

questo dover installare una nuova linea telefonica (come per ISDN). Il valore di 640 Kb in entrata

non è il limite massimo consentito dalla tecnologia DSL, che in realtà può raggiungere la velocità di

1,5 Mb al secondo. Si tratta di un limite massimo possibile dall'attuale sistema delle

telecomunicazioni nazionali, che comunque non viene garantito dai fornitori di accesso.

Nessun provider garantisce una velocità minima di upstream e downstream, ed è possibile che i

640 Kb teorici non vengano mai raggiunti. Anzi, molti paventano il dubbio che quando il numero di

utenti crescerà le prestazioni scadranno notevolmente. In effetti la velocità di connessione dipende

da fattori che ADSL non può prevedere:

numero di utenti connessi al provider;

traffico sul server remoto;

distanza fisica del modem ADSL dal provider (la propria postazione non deve superare 5 KM

dalla centrale Telecom affinché il collegamento ADSL funzioni alla perfezione)

Per trasformare la propria linea telefonica in una linea "super-veloce" ADSL è necessario installare

un modem che trasforma il segnale analogico della linea in digitale, e separa i tre canali visti in

precedenza.

I modem ADSL attualmente più diffusi sono quelli prodotti da Alcatel, che in forza di una

partnership con Telecom opera per il momento in una condizione di monopolio.

23/05/2003 Prima emissione pagina 95 di 105

Page 96: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

I modem prodotti da Alcatel si chiamano "Speed Touch" e sono disponibili per interfaccia standard

Ethernet o USB. La cronica carenza di modem rispetto alle richieste del mercato, ha spinto altri

produttori ad impegnarsi in questo settore. Particolarmente attiva 3Com, che sta per lanciare un

modem ADSL con due porte, una Ethernet e una USB, per collegare più computer ad un unico

apparecchio. Il vecchio modem non ha più ragion d'essere è può essere utilizzato per spedire fax.

La configurazione hardware e software necessaria per utilizzare i servizi ADSL standard è:

il modem acquistato o fornito in comodato;

una scheda di rete Ethernet 10 Mb, se non si possiede il supporto USB;

Sistema operativo: Mac 0.5; Win NT; Win 9x; Linux;

un minimo di 32 Mb di Ram (64 consigliati);

scheda video 256 colori SVGA;

Processore Pentium 200 o pari velocità;

protocollo TCP/IP

La connessione ADSL è permanente; questo significa che non è più necessario collegarsi ad

Internet, perché in realtà si è sempre connessi attraverso un IP fisso assegnato dal provider. Per

questo motivo ADSL elimina i costi degli scatti telefonici in favore di un canone fisso pagato al

provider.

Il collegamento permanente porta con sé, oltre ad evidenti vantaggi, dei seri problemi di sicurezza.

Una connessione permanente è teoricamente vulnerabile da attacchi hacker, con tutti i rischi che

questo comporta. In termini pratici, ogni utente ADSL corre gli stessi rischi di un'azienda

proprietaria di connessione dedicate, con la differenza di non avere i mezzi tecnici ed economici

per difendersi. Il problema della sicurezza non è stato finora seriamente affrontato, ma negli Stati

Uniti, dove la tecnologia è molto diffusa, sta provocando problemi non indifferenti.

Il primo provider italiano ad annunciare proposte ADSL è stato, nel dicembre dello scorso anno,

Galactica. In realtà la diffusione effettiva è stata avviata all'inizio di febbraio, quando Telecom ha

ufficialmente attivato le prime linee. Le procedure di installazione della linea ADSL prevedono,

infatti, l'intervento iniziale di Telecom che, in veste di operatore telefonico, deve apportare una

piccola modifica alla linea analogica.

L'installazione di ADSL prevede diversi passaggi:

si sottoscrive un abbonamento presso uno dei provider che attualmente forniscono il servizio,

indicando, oltre i propri dati personali e fiscali, il numero di telefono sul quale si vuole attivare il

servizio. Sarà cura del provider attivarsi verso Telecom per la modifica alla linea telefonica.

Dopo qualche giorno (dai 7 ai 15 giorni) un tecnico della Telecom procede alla modifica della

linea telefonica, ed al cablaggio dell'abitazione o dell'ufficio. Compiuta questa operazione,

l'intervento di Telecom non sarà più necessario.

23/05/2003 Prima emissione pagina 96 di 105

Page 97: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

I provider che prevedono l'assegnazione di un modem in comodato spediscono in questo

periodo il modem ADSL presso l'ufficio o l'abitazione dell'utente.

Ottenuta conferma da Telecom, il provider comunica telefonicamente l'attivazione della linea.

Finalmente è possibile configurare il modem e il software per l'accesso ADSL. Tutti i provider

forniscono help desk per eventuali problemi o dubbi.

Dal momento in cui si attiva la procedura di abbonamento a quello del primo collegamento ADSL

passano circa 30 giorni. Questi tempi di attesa sono in massima parte dovuti all'intervento di più

attori, telecom prima e il provider poi. Se a questo aggiungiamo l'assoluta novità tecnologica e

commerciale di ADSL, si spiega il perché dei tempi lunghi di attesa.

Uno dei maggiori limiti di ADSL è la limitata copertura del servizio. La provincia è di fatto esclusa

da ADSL, che per il momento si concentra nelle grandi città. I centri già ampiamente coperti sono:

Genova, Milano, Roma, Napoli, Firenze, Bologna, Torino. I provider che forniscono maggior

copertura sono: Comm2000 (33 città), TIN.it (29 città), Galactica (26 città) Unidata (12 città). Non

mancano le iniziative di provider locali, soprattutto a copertura delle città di Roma e Milano, ma

anche di zone della Sicilia e del Nord Est.

L'offerta dei provider si articola grosso modo in due soluzioni: collegamento per singola postazione

o per postazioni multiple. La prima offerta è indirizzata ai privati ed ha costi simili: tra 200.000-

400.000 per l'attivazione e 150.000-200.000 per il canone mensile. La seconda offerta è indirizzata

all'utenza aziendale ed ha costi molto più alti, sia in termini di hardware che di canone mensile. Il

costo del modem (circa 500.000 lire) è sostenuto dal provider attraverso un comodato gratuito,

anche se alcuni provider (TIN.it fra tutti) non prevedono questa agevolazione.

Ma qual è il servizio adatto alle nostre esigenze?

Esistono diversi elementi da valutare nella scelta di un buon provider ADSL. Oltre agli aspetti

meramente economici che porterebbero a scegliere il servizio a più basso costo, contano requisiti

tecnici dai quali non si può prescindere. Ecco i 10 consigli di PC Open da tenere a mente quando

si sceglie un servizio ADSL:

1) verificate la copertura della vostra zona da parte del provider. Se possibile chiedete

informazioni precise sulla distanza della centrale Telecom dalla vostra abitazione o ufficio;

2) informatevi sul costo di attivazione per utenze domestiche;

3) chiedete sempre se i prezzi sono da considerarsi IVA inclusa o esclusa;

4) informatevi se il modem è compreso nel prezzo (in comodato gratuito) o va acquistato a parte;

5) assicuratevi che il vostro abbonamento non preveda limiti di traffico mensile. Se questo limite

esiste chiedete qual è e quanto costo il traffico in eccesso;23/05/2003 Prima emissione pagina 97 di 105

Page 98: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

6) visitate il sito Internet del provider e preferite gli operatori che si dimostrano più chiari nelle

offerte e nei rispettivi risvolti economici;

7) assicuratevi dei tempi di pagamento (mensili, bimestrali, trimestrali o semestrali) e delle

modalità (carta di credito o bonifico);

8) scegliete un provider che metta a disposizione un help desk, ancora meglio se attraverso un

numero verde;

9) non pensate che "grande è meglio", perché anche piccoli provider locali possono fornire ottimi

servizi, con il vantaggio di un rapporto più diretto;

10) Assicuratevi che il vostro computer sia compatibile con ADSL.

Dunque se non è predisposto per USB acquistate una scheda di rete Ethernet. Ricordate la

configurazione hardware e software minima per utilizzare il servizio.

Affermare che ADSL rappresenta una vera e propria rivoluzione nell'accesso diffuso ad Internet

non è retorica. Il collegamento permanente e super-veloce rende possibile la visione di filmati

fluidi, il download di file musicali in pochi secondi; ma soprattutto trasforma il Web in uno strumento

veloce da consultare e continuamente disponibile. Alla stregua di un televisore o di una radio,

Internet sarà immediatamente accessibile senza il timore di vedersi recapitare bollette

astronomiche.

Negli Stati Uniti ADSL è realtà da diversi mesi, e l'esperienza d'Oltreoceano può essere utile a

migliorare il servizio, rendendolo più sicuro e accessibile. Il mercato europeo, limitato per anni da

vincoli monopolistici, vede nell'ADSL uno straordinario strumento per diffondere Internet tra i

cittadini, avvicinando il nostro mercato a quello americano. Uno studio condotto da IDC stima in

160.000 gli utenti DSL negli USA, e in 27 milioni quelli che nel 2001 utilizzeranno questa

tecnologia in tutto il mondo.

23/05/2003 Prima emissione pagina 98 di 105

Page 99: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Reti e Componenti di Rete

TEST DI VERIFICA

Rispondi alle seguenti domande:

1) Quali velocità trasmissive sono previste dai diversi standard di Ethernet?

2) Come è strutturato, in binario, un indirizzo IP di classe A?

3) Si considerino i seguenti indirizzi IP: 158.110.3.127, 158.110.3.128,

netmask: 255.255.255.128. I due indirizzi appartengono alla stessa subnet IP? Spiegare.

4) Con quale o quali classi di indirizzi IP può essere utilizzata la netmask 255.255.192.0?

5) A che livello opera il protocollo UDP? Che funzionalità fornisce?

6) Dovete collegare fra di loro le reti locali di quattro sedi della vostra azienda. Avete a

disposizione collegamenti in Rete Geografica e ISDN. Che tipo di apparati vi serviranno

tra : Hub, Gateway, Bridge, Repeater, Router, Switch, Concentratori?

7) Che cos’é e che significa SMTP?

8) Scrivere l’indirizzo IP e la netmask di un calcolatore che appartenga a una rete privata di

classe C.

9) Disegnare la pila ISO/OSI e indicare a quale livello si collocano le seguenti

apparecchiature:Hub – bridge – repeater – gateway

10) Disegnare la struttura delle architetture di rete ISO/OSI e TCP/IP indicando la

corrispondenza tra i livelli.

11) Per quali scopi si utilizzano i bridge in una rete locale? A che livello si collocano nel modello

ISO/OSI?

12) Spiegare brevemente quali sono gli scopi del livello di trasporto.

13)13) Spiegare brevemente quali sono gli scopi del livello data-link.Spiegare brevemente quali sono gli scopi del livello data-link.

14)14) Spiegare brevemente lo scopo della suddivisione degli indirizzi IP in classi e illustrare, perSpiegare brevemente lo scopo della suddivisione degli indirizzi IP in classi e illustrare, per

ciascuna di esse, la struttura dell’indirizzo .ciascuna di esse, la struttura dell’indirizzo .

15)15) Cos’è una rete di telecomunicazioni?Cos’è una rete di telecomunicazioni?

16)16) A proposito di Topologie di rete :A proposito di Topologie di rete :

Descrivete quella a “Maglia completamente connessa” (con vantaggi e svantaggi).Descrivete quella a “Maglia completamente connessa” (con vantaggi e svantaggi).

Descrivete quella a “Stella” (con vantaggi e svantaggi).Descrivete quella a “Stella” (con vantaggi e svantaggi).

Descrivete quella ad “Anello” (con vantaggi e svantaggi).Descrivete quella ad “Anello” (con vantaggi e svantaggi).

17)17) A quale livello della pila ISO/OSI si colloca un repeater? A quale livello della pila ISO/OSI si colloca un repeater?

18)18) Qual'è il significato dell'acronimo ADSL ? Qual'è il significato dell'acronimo ADSL ?

19)19) A quale classe corrisponde la seguente rete: 212.126.7.191? A quale classe corrisponde la seguente rete: 212.126.7.191?

23/05/2003 Prima emissione pagina 99 di 105

Page 100: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

20)20) A quale livello della pila ISO/OSI si colloca un router? A quale livello della pila ISO/OSI si colloca un router?

21)21) Quale dispositivo rigenera il segnale in un segmento di rete LAN? Quale dispositivo rigenera il segnale in un segmento di rete LAN?

22)22) Quale livello Osi gestisce e termina le sessioni fra le applicazioni? Quale livello Osi gestisce e termina le sessioni fra le applicazioni?

23)23) Quanti domini di collisione ci sono in una rete con un hub? Quanti domini di collisione ci sono in una rete con un hub?

24)24) A quale classe corrisponde la seguente rete: 10.1.7.41? A quale classe corrisponde la seguente rete: 10.1.7.41?

25)25) Che cosa significa "bps"?Che cosa significa "bps"?

26)26) Cos'è l'ISDN? Cos'è l'ISDN?

27)27) Che cosa rappresenta l'indirizzo IP 256.0.0.0 ?Che cosa rappresenta l'indirizzo IP 256.0.0.0 ?

23/05/2003 Prima emissione pagina 100 di 105

Page 101: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

Reti e Componenti di Rete

RISPOSTE

1) 802.3 : 10Mb/s

802.3u (fast Ethernet) : 100Mb/s

802.3z (Gigabit Ethernet) : 1Gb/s

2) | 0 | network(7 bit) | host (24bit) |

3) No, in quanto la subnet è identificata dai primi 25 bit dell’indirizzo (12810 =

100000002 ) e i due indirizzi dati differiscono proprio per il venticinquesimo bit (il

primo dell’ultimo byte: 12710 = 01111111 o 12810 = 10000000)

4) Classi A e B

5) A smistare i pacchetti in arrivo dal singolo elaboratore identificando il processo a cui

ciascuno di essi deve essere consegnato. Al livello di trasporto della famiglia di

protocolli TCP/IP.

6)6) RouterRouter

7)7) Simple Mail Transfer Protocol. Simple Mail Transfer Protocol. E’ un protocollo del livello applicazione di TCP/IP eE’ un protocollo del livello applicazione di TCP/IP e

serve per l’invio dei messaggi di posta elettronica da un calcolatore client a unserve per l’invio dei messaggi di posta elettronica da un calcolatore client a un

server MTA (Message Transfer Agent), come nel caso della ‘posta in uscita’,server MTA (Message Transfer Agent), come nel caso della ‘posta in uscita’,

nonché per l’inoltro della posta elettronica tra MTA.nonché per l’inoltro della posta elettronica tra MTA.

8)8) Es. 192.168.11.23, netmask 255.255.255.0Es. 192.168.11.23, netmask 255.255.255.0

9) 9) Applicazione -------------------------- GATEWAYApplicazione -------------------------- GATEWAY

PresentazionePresentazione

SessioneSessione

TrasportoTrasporto

NetworkNetwork

Data Link ---------------------------------- BRIDGEData Link ---------------------------------- BRIDGE

Fisico ---------------------------------------- HUBFisico ---------------------------------------- HUB

10)10) Applicazione ---------------- | Applicazione (telnet, FTP, SMTP, DNS,HTTP, ecc.)Applicazione ---------------- | Applicazione (telnet, FTP, SMTP, DNS,HTTP, ecc.)

PresentazionePresentazione | |

SessioneSessione | |

Trasporto --------------------------- Trasporto (TCP e UDP)Trasporto --------------------------- Trasporto (TCP e UDP)

Network ----------------------------- Network (IP, ARP)Network ----------------------------- Network (IP, ARP)

Data Link ------------------------- | Host-reteData Link ------------------------- | Host-rete

Fisico ------------------------------ |Fisico ------------------------------ |

23/05/2003 Prima emissione pagina 101 di 105

Page 102: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

11)11) Perché quando il numero di utenti inizia a raggiungere il limite di un segmento diPerché quando il numero di utenti inizia a raggiungere il limite di un segmento di

rete, nasce l’esigenza di creare un nuovo segmento per collegare due reti insieme.rete, nasce l’esigenza di creare un nuovo segmento per collegare due reti insieme.

Diversamente dagli hub, i bridge esaminano i dati che li attraversano e decidonoDiversamente dagli hub, i bridge esaminano i dati che li attraversano e decidono

che cosa trasmettere all’altra rete. Questa decisione si basa sugli indirizzi MAC nelleche cosa trasmettere all’altra rete. Questa decisione si basa sugli indirizzi MAC nelle

reti Ethernet e sul numero di anello nelle reti Token Ring. Per questo motivoreti Ethernet e sul numero di anello nelle reti Token Ring. Per questo motivo

(specificatamente per il fatto che i bridge leggono e intervengono sui dati negli(specificatamente per il fatto che i bridge leggono e intervengono sui dati negli

header di ogni frame), i bridge sono unità dello strato 2.header di ogni frame), i bridge sono unità dello strato 2.

12)12) Lo strato 4, trasporto, ha il compito di preparare i dati da trasmettere. Fra le altreLo strato 4, trasporto, ha il compito di preparare i dati da trasmettere. Fra le altre

funzioni, questo strato gestisce il controllo di flusso e la correzione degli errori efunzioni, questo strato gestisce il controllo di flusso e la correzione degli errori e

ripartisce i dati delle applicazioni in segmenti di dimensioni appropriate agli stratiripartisce i dati delle applicazioni in segmenti di dimensioni appropriate agli strati

inferiori. TCP e UDP sono esempi di protocolli di questo strato.inferiori. TCP e UDP sono esempi di protocolli di questo strato.

13)13) Lo strato 2, data link, impacchetta i dati degli strati superiori in sequenze (o frame) eLo strato 2, data link, impacchetta i dati degli strati superiori in sequenze (o frame) e

poi li invia al mezzo di trasmissione. Questo richiede una serie di regole chepoi li invia al mezzo di trasmissione. Questo richiede una serie di regole che

consentono di controllare il flusso dei dati e gli errori; inoltre bisogna assegnare unconsentono di controllare il flusso dei dati e gli errori; inoltre bisogna assegnare un

indirizzo fisico a ogni unità del collegamento. Per questo lo strato 2 di solito èindirizzo fisico a ogni unità del collegamento. Per questo lo strato 2 di solito è

suddiviso in due sottostrati: Logical Link Control (LLC) e Media Access Controlsuddiviso in due sottostrati: Logical Link Control (LLC) e Media Access Control

(MAC). Ogni protocollo LAN e WAN, come Ethernet, Token Ring, ATM e HDLC usa(MAC). Ogni protocollo LAN e WAN, come Ethernet, Token Ring, ATM e HDLC usa

metodi e protocolli differenti per i sottostrati LLC e MAC; esempi tipici di LLC sonometodi e protocolli differenti per i sottostrati LLC e MAC; esempi tipici di LLC sono

LLC1, LLC2 e LLC3 definiti dalla specifica IEEE 802.2. Un esempio MAC è CarrierLLC1, LLC2 e LLC3 definiti dalla specifica IEEE 802.2. Un esempio MAC è Carrier

Sense MultiAccess/Collision Detect (CSMA/CD) che rappresenta le fondamenta diSense MultiAccess/Collision Detect (CSMA/CD) che rappresenta le fondamenta di

ETHERNET. Anche per gli indirizzi MAC appartengono a questo strato.ETHERNET. Anche per gli indirizzi MAC appartengono a questo strato.

14) Un indirizzo IP è formato da 32 bit e codifica due cose:

- network number, cioé il numero assegnato alla rete IP (detta network) su cui si

trova

l'elaboratore; in questo contesto una network è caratterizzata dal fatto di essere

costituita da un unico canale di comunicazione cui sono connessi tutti gli host della

network stessa (e quindi, ad esempio, una LAN oppure una linea punto punto fra

due

router);

- host number, cioé il numero assegnato all'elaboratore.

La combinazione è unica: non possono esistere nell'intera rete Internet due indirizzi

IP

uguali.

Si noti che solitamente si ritiene che ogni host sulla rete abbia un singolo indirizzo

IP.23/05/2003 Prima emissione pagina 102 di 105

Page 103: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

In realtà gli indirizzi sono assegnati alle interfacce di rete, quindi:

a) se un host ha un'unica interfaccia di rete (come è il caso di un PC in LAN) allora

ha

un unico indirizzo IP;

b) se un host ha X interfacce di rete (come è il caso di un router connesso ad una

LAN

e ad X-1 linee punto-punto) ha X indirizzi.

Gli indirizzi IP sono assegnati da autorità nazionali (NIC, Network Information

Center)

coordinate a livello mondiale.

Gli indirizzi sono usualmente espressi nella dotted decimal notation, cioè i valori dei

singoli byte sono espressi in decimale e sono separati da un punto, come

nell’indirizzo:

141.192.140.37 In tale notazione, è possibile rappresentare separatamente il

network

number e l'host number. Per distinguerli, il primo è seguito da un punto. Ad

esempio,

nel caso dell'indirizzo IP precedente (che è relativo ad una network di tipo B), si

ha: il

network number è 141.192. e l'host number è 140.37

15)15) sistema che fornisce ad una popolazione di utenti servizi relativi al trasferimento disistema che fornisce ad una popolazione di utenti servizi relativi al trasferimento di

informazioni. Esempi di reti di telecomunicazioni: rete telefonica, rete postale, retiinformazioni. Esempi di reti di telecomunicazioni: rete telefonica, rete postale, reti

per diffusione radio e TV, reti telematiche.per diffusione radio e TV, reti telematiche.

16)16) Maglia completamente connessa.Maglia completamente connessa.

E’ rappresentata da un grafico in cui ogni vertice è collegato con tutti gli altri tramiteE’ rappresentata da un grafico in cui ogni vertice è collegato con tutti gli altri tramite

unun

arco bidirezionale.arco bidirezionale.

Svantaggio:Svantaggio:

il numero dei collegamenti cresce rapidamente con il numero dei nodi diil numero dei collegamenti cresce rapidamente con il numero dei nodi di

commutazione, impedendo il ricorso a questa topologia quando il numero dicommutazione, impedendo il ricorso a questa topologia quando il numero di

accessiaccessi

indipendenti alla rete è elevato.indipendenti alla rete è elevato.

Vantaggi: Vantaggi:

semplicità di commutazione (la scelta del percorso di collegamento tra due utenti è semplicità di commutazione (la scelta del percorso di collegamento tra due utenti è

immediata); immediata);

elevata affidabilità (in caso di guasto di un collegamento si dispone di un numeroelevata affidabilità (in caso di guasto di un collegamento si dispone di un numero23/05/2003 Prima emissione pagina 103 di 105

Page 104: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

elevato di alternative).elevato di alternative).

Stella. Stella.

Tutti i nodi della rete sono collegati ad un elemento centrale, detto centro stella,Tutti i nodi della rete sono collegati ad un elemento centrale, detto centro stella,

attraverso cui transita il traffico dell’intera rete.attraverso cui transita il traffico dell’intera rete.

Il centro stella può essere attivo (contribuisce alla commutazione) o passivoIl centro stella può essere attivo (contribuisce alla commutazione) o passivo

(funziona da diffusore).(funziona da diffusore).

Svantaggio:Svantaggio:

Affidabilità critica (soprattutto nel caso di centro stella attivo)Affidabilità critica (soprattutto nel caso di centro stella attivo)

Vantaggi:Vantaggi:

Semplicità di commutazione;Semplicità di commutazione;

Superamento di situazione logisticamente critiche (reti satellitari)Superamento di situazione logisticamente critiche (reti satellitari)

Anello.Anello.

Si utilizza un cammino circolare chiuso per collegare tutti i nodi. Può essereSi utilizza un cammino circolare chiuso per collegare tutti i nodi. Può essere

unidirezionale o bidirezionale, a seconda della natura dei canali di collegamento.unidirezionale o bidirezionale, a seconda della natura dei canali di collegamento.

Svantaggio:Svantaggio:

Ridotta affidabilità (soprattutto nel caso unidirezionale)Ridotta affidabilità (soprattutto nel caso unidirezionale)

Vantaggio:Vantaggio:

Semplicità di commutazione.Semplicità di commutazione.

17)17) 11

18)18) Asymmetric Digital Subscriber LineAsymmetric Digital Subscriber Line

19) 19) CC

20)20) 33

21)21) RepeaterRepeater

22)22) SessionSession

23)23) 11

24)24) AA

25)25) Bit per secondo Bit per secondo

26)26) Un tipo di collegamento telefonicoUn tipo di collegamento telefonico

27) 27) NienteNiente

23/05/2003 Prima emissione pagina 104 di 105

Page 105: A - Siti Personali | Libero Communitydigilander.libero.it/graficowebmarsala/Cod. 59 Reti e... · Web viewImpossibile parlare di rete senza soffermarsi sul WEB: la possibilità, per

A.N.F.E.Corso per Operatore Grafico WEB

Dispensa di Reti e Componenti di Rete

BIBLIOGRAFIABIBLIOGRAFIA

P.L. MONTESSORO “RETI LOCALI : DAL CABLAGGIO ALL’INTERNETWORKING”P.L. MONTESSORO “RETI LOCALI : DAL CABLAGGIO ALL’INTERNETWORKING”

A. TANENBAUM “RETI DI COMPUTER”A. TANENBAUM “RETI DI COMPUTER”

APPUNTI DELLE LEZIONI DEL PROF. BONGIOVANNI (UNIVERSITA’ DI ROMA)APPUNTI DELLE LEZIONI DEL PROF. BONGIOVANNI (UNIVERSITA’ DI ROMA)

23/05/2003 Prima emissione pagina 105 di 105