Lezione 1 Introduzione - CESCOT - CORSO … 1 Corso TECNICO DI RETE MODULO 1 –dimensionamento...

20
14/12/2010 1 Corso TECNICO DI RETE MODULO 1 dimensionamento architettura di rete Docente: ing.Andrea Sarneri [email protected] 1.Richiami sui sistemi operativi 2. I meccanismi base della trasmissione dell’informazione 3.Richiami di nozioni di base sui calcolatori e sui formati dei dati 4.Tipologie di reti e di interconnessione Lezione 1 Introduzione

Transcript of Lezione 1 Introduzione - CESCOT - CORSO … 1 Corso TECNICO DI RETE MODULO 1 –dimensionamento...

14/12/2010

1

Corso TECNICO DI RETE

MODULO 1 –dimensionamento architettura di rete

Docente: ing.Andrea [email protected]

1.Richiami sui sistemi operativi

2.I meccanismi base della trasmissione dell’informazione

3.Richiami di nozioni di base sui calcolatori e sui formati dei dati

4.Tipologie di reti e di interconnessione

Lezione 1 – Introduzione

14/12/2010

2

ARCHITETTURA DEL COMPUTER - HARDWARE

PRINTER

NETWORK

DISK

CPUBUS

BU

S

MEMORYBUS

USB

Monitor Keyboard

Modem

Scanner

ASCII Printer

ARCHITETTURA DEL COMPUTER - HARDWARE

CPUCentral processing unit: è il blocco che esegue le funzioni di calcolo ed elaborazione

BUSinfrastruttura di comunicazione interna al computer che consente il passaggio di informazioni tra i vari dispositivi e la CPU. Il bus può essere PARALLELO o SERIALE

DISPOSITIVI DI INPUT OUTPUTTastiere, display, mouse, scanner, stampanti,…sono i dispositivi che consentono l’interazione con l’operatore o che convertono/visualizzano i dati in entrata/uscita alla CPU

DISPOSITIVI DI MEMORIZZAZIONESi dividono in memorie permanenti (es Dischi rigidi, nastri) e volatili (es Ram). Sono caratterizzati da : tipologia di accesso (diretto o sequenziale) e velocità di accesso

14/12/2010

3

Le ISTRUZIONI (codice sorgente) sono i comandi che , una volta codificati in BINARIO (codice macchina) e caricati nella memoria, vengono eseguiti sequenzialmente dal computer.

ARCHITETTURA DEL COMPUTER - SOFTWARE

I linguaggi di programmazione codificano le istruzioni che corrispondono alle operazioni elementari

Più istruzioni possono essere raggruppate in PROCEDURE che eseguono operazioni più complesse.

Più procedure costituiscono i PROGRAMMI

ARCHITETTURA DEL COMPUTER - SOFTWARE

•La sequenza di istruzioni può essere COMPILATA in modo da creare un unico blocco di programma binario ESEGUIBILE dalla CPU.•E’ possibile anche avere istruzioni che vengono INTERPRETATE in modo che il codice binario viene creato ad ogni passo

.EXE (binario)

Istruzione 1Istruzione 2Istruzione 3 Istruzione 4Istruzione 5………………..

COMPILATORE Formato intermedio

Istruzione 1Istruzione 2Istruzione 3 Istruzione 4Istruzione 5………………..

INTERPRETE

(Virtual Machine)

Eseguibile binario

14/12/2010

4

Ogni computer per poter funzionare deve avere almeno un programma, denominato SISTEMA OPERATIVO.

Il compito principale del sistema operativo è gestire le risorse del sistema (lato hardware) e gestire e sincronizzare i vari PROGRAMMI (lato utente)

ARCHITETTURA DEL COMPUTER - SOFTWARE

StratiInterfacce

Modularità

I moderni sistemi operativi operano in modalità “multitasking”, ovvero sono in grado di coordinare l’esecuzione contemporanea di più programmi (“task”) attraverso una gestione a slot del tempo di esecuzione assegnato ad ogni task.Il sistema operativo gestisce anche le diverse priorità assegnate ai task, ovvero il meccanismo di interruzione di un task a vantaggio di un altro a priorità maggiore

ARCHITETTURA DEL COMPUTER - SOFTWARE

14/12/2010

5

I dati sono “la materia prima” dei sistemi informatici.

Gli archivi (unità di archiviazione, nelle varie tecnologie) sono i “contenitori” dei dati e dei programmi.

Attorno agli archivi (dati e programmi) si svolgono le attività “produttive” principali di un sistema informatico:

1. Gestione dei dati (conservazione, immagazzinamento, trasporto)

2. Elaborazione (generazione di dati “derivati”)

3. Visualizzazione e presentazione (tutto quanto legato al “confezionamento” dei dati, rappresentazione grafica, testuale, stampata,…)

ARCHITETTURA DEL COMPUTER – I DATI

9CIS - Incontro 1

IL FORMATO BINARIO:Il computer è in grado di manipolare solo le sequenze di “1” e “0” (BIT)

IL FORMATO DECIMALE si può convertire in BINARIO

Una sequenza di 8 BIT è denominata BYTE

Il FORMATO ESADECIMALE (HEX) è un formato “intermedio” utilizzabile nella conversione da Decimale a binario

I dati vanno adattati ad un formato che il computer è in grado di comprendere:

Decimal Binary Octal Hex00 0 0000 00 0001 0 0001 01 0102 0 0010 02 0203 0 0011 03 0304 0 0100 04 0405 0 0101 05 0506 0 0110 06 0607 0 0111 07 0708 0 1000 10 0809 0 1001 11 0910 0 1010 12 0A11 0 1011 13 0B12 0 1100 14 0C13 0 1101 15 0D14 0 1110 16 0E15 0 1111 17 0F16 1 0000 20 10

ARCHITETTURA DEL COMPUTER – I DATI

14/12/2010

6

Esempi di conversione dati in formato binario a 8 bit

Numeri interi da 0 a 15

000000000100000001200000010…..14000011101500001111

Binary Oct Dec Hex Glyph

110 0000 140 96 60 `

110 0001 141 97 61 a

110 0010 142 98 62 b

110 0011 143 99 63 c

110 0100 144 100 64 d

110 0101 145 101 65 e

110 0110 146 102 66 f

110 0111 147 103 67 g

110 1000 150 104 68 h

110 1001 151 105 69 i

110 1010 152 106 6A j

110 1011 153 107 6B k

110 1100 154 108 6C l

110 1101 155 109 6D m

Caratteri: Il formato ASCII

..Numeri interi negativi?

..Numeri >15 ?

..Grandezze fisiche continue?

ARCHITETTURA DEL COMPUTER – I DATI

Quanti valori diversi si possono rappresentare con un bit?

Quanti valori diversi si possono rappresentare con un nybble?

Quanti valori diversi si possono rappresentare con un byte?

Quanti valori diversi si possono rappresentare con due byte?

N = 2 nnnumero di bit

Il COMPUTER MANIPOLA I DATI A MULTIPLI DI BYTE: LE “WORD”

ARCHITETTURA DEL COMPUTER – I DATI

14/12/2010

7

La “WORD” è il formato base con cui il computer trasferisce i dati e le istruzioni al suo interno, per poi generare i risultati.

Una grandezza espressa con più bit è in genere molto più precisa e accurata.

In passato i computer avevano “architetture a 8 bit”, successivamente si è passati a 16 bit. Oggi le moderne architetture sono a parallelismo 32 o 64 bit.

ARCHITETTURA DEL COMPUTER – I DATI

Gli archivi:

Il file system (disco rigido, chiavetta USB, CD-ROM/DVD). In questo caso l’unità “elementare” di archiviazione è il FILE ovvero un blocco di informazioni digitali (bytes) caratterizzato da un nome, una estensione, e un percorso all’interno di una struttura ad albero

I Database sono archivi strutturati che integrano delle funzionalità di accesso (prelievo, memorizzazione) ottimizzate e specifiche(es. Access, SQL). Al loro interno i dati sono organizzati gerarchicamente in campi,record, tabelle,…..e con diverse modalità di accesso (sequenziale, random,..)

ARCHITETTURA DEL COMPUTER – I DATI

14CIS - Incontro 1

14/12/2010

8

I MECCANISMI BASE DELLA COMUNICAZIONE

La Teoria dell'informazione è quel settore dell'informatica e delle telecomunicazioni che si occupa di definire le basi teoriche su cui si fonda la scienza dell'informazione. La sua nascita è relativamente recente: essa viene solitamente fatta risalire al 1948, anno in cui Claude Shannon pubblicò Una teoria matematica della comunicazione

Shannon definì i componenti base delle comunicazioni digitali:•L'informazione di partenza che crea il messaggio •L'individuo che, ricevute le informazioni, le traduce in messaggio da trasmettere lungo il canale •Il canale, che funge da mezzo di trasmissione del segnale e che provvede a trasmetterlo a destinazione •Il ricevitore, che riceve il segnale trasmesso lungo in canale e provvede a decodificarlo. •Il destinatario (persona o macchina), che riceve il messaggio e ne comprende il significato

CANALE

I MECCANISMI BASE DELLA COMUNICAZIONE

CANALE

Chiamata telefonica: esempio di protocollo di chiamata

1. Chiamante alza cornetta (impegna linea chiamante)

2. Verifica disponibilità (segnale di libero)3. Compone numero (richiesta di apertura

circuito)

4. Impegno circuito (segnale di libero)

5. “pronto , sono Bianchi, c’è Mario?” (resituzioneID chiamante, richiesta di sottoselezione

destinatario)

6. “ciao Mario”………

7. “ciao, a presto”8. Riaggancio e liberazione del circuito

1. Verifica disponibilità chiamato2. Attivazione suoneria chiamato3. Il chiamato alza la cornetta4. Inizio modalità conversazione5. “pronto, famiglia Rossi, chi parla?”

(restituzione ID mittente, richiesta ID chiamante)

6. “un momento , glielo passo”7. “pronto?”

14/12/2010

9

RETI DI TELECOMUNICAZIONI

Il Sistema Postale:

RETI DI TELECOMUNICAZIONI

Il Sistema Postale:

•Sistema di codifica delle coordinate del destinatario e del mittente (es nome, cognome, indirizzo, CAP)

•Esistenza di una infrastruttura di trasporto : il sistema stradale , poi ferroviario e aereo

•Regole di trasporto del messaggio: principio della condivisione delle risorse (raccolta, smistamento, affasciamento, trasmissione e instradamento, distribuzione, consegna)

•Formattazione del messaggio , codifica. •Adattamento del messaggio al trasporto (busta, cartolina, pacco)

•Negoziazione del tipo di servizio (AR, Assicurata, celere, ….)

14/12/2010

10

RETI DI TELECOMUNICAZIONIIl Sistema Telefonico:

Il telefono viene inventato da Antonio Meucci (*) nel 1871, quasi contemporaneamente a Graham Bell negli USA.

La comunicazione avviene tra due terminali collegati da un circuito, fisicamente costituito da un doppino (coppia di fili di rame intrecciati)

Il telefono è FULL DUPLEX grazie all’invenzione della “forchetta telefonica”, un circuito in grado di combinare/separare il segnale di trasmissione e ricezione sullo stesso doppino

RETI DI TELECOMUNICAZIONIIl sistema telefonico:

•Un sistema di indirizzamento: piano di numerazione (codice, prefisso, numero)

•Una infrastruttura di trasporto: milioni di chilometri di doppino telefonico, centrali di commutazione, sistemi di alimentazione..

•Regole di gestione della risorsa “circuito”: principio della condivisione e affasciamento, sistema di segnalazione della disponibilità, protocollo di attivazione e rilascio del circuito

•Un sistema di tariffazione dei costi del circuito “ad utilizzo”

•Monitoraggio della qualità del servizio (circuito)

14/12/2010

11

I MECCANISMI BASE DELLA TRASMISSIONE DELL’INFORMAZIONE

CANALE

Spedizione postale: esempio di protocollo di spedizione

1. Scrittura messaggio2. Imbustamento

3. Scrittura indirizzo4. Compilazione ricevuta di ritorno

5. Invio presso ufficio postale

6. Ricezione ricevuta di ritorno

1. Consegna a destinatario2. firma ricevuta di ritorno

1. Raccolta buste2. Analisi CAP

destinazione3. Accorpamento buste

con stesso CAP4. Invio a centro

smistamento CAP di pertinenza

5. Smistamento a ufficio locale

6. Consegna a postino

I MECCANISMI BASE DELLA COMUNICAZIONE

Confronto tra sistema telefonico e sistema postale

Telefono Posta

I circuiti sono una risorsa limitata Il tempo è una risorsa limitata

La rete , una volta attivato il circuito svolge un ruolo passivo , a parte il conteggio del tempo di utilizzo

La rete svolge un ruolo sempre attivo, dal trasporto allo smistamento, alla consegna finale

Grande mole di dati: Una conversazione molto lunga è sempre possibile, a scapito degli altri utenti che non possono riusare il circuito

Grande mole di dati: Per un pacco molto ingombrante può non essere possibile laspedizione (ovvero non si riesce ad adattare il contenuto al trasporto)

Se il destinatario non risponde , comunque in un tempo limitato il sistema o il chiamante libera il circuito

Se il destinatario è irraggiungibile, comunque le risorse sono state impegnate e sprecate

Il sistema telefonico interagisce direttamente con l’operatore umano, da cui la necessità di funzionamento REALTIME, in particolare nella fase di conversazione.

Il sistema postale NON interagisce direttamente con l’operatore umano, non è necessario operare in realtime, MA è importante la ACCURATEZZA del tempo di consegna

14/12/2010

12

RETI DI TELECOMUNICAZIONI

Le possibili classificazioni delle reti:

• In base alla topologia

• In base al modello di comunicazione

• In base alle distanze geografiche

• In base ai servizi

• …..

LE RETI : Topologie di connessione

14/12/2010

13

LE RETI : Topologie di connessione

Reti a stella:sono le più utilizzate per LAN tipo ethernet. Il numero di canali è uguale al numero di nodi meno uno (c=n-1). La tolleranza ai guasti è elevata: nel caso in cui il canale si guasti, la funzionalità della rete non viene compromessa. Al centro della stella si trova un dispositivo di rete.

Reti ad anello il numero di canali è uguale al numero di nodi (c=n), nel caso in cui il canale si guasti la rete non funziona più. Si basa su una linea chiusa alla quale possono connettersi tutti i nodi della rete.

Reti a bus: Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l'esclusione di una parte della rete. Il numero di canali è uguale al numero di nodi +1 c=n+1.

Reti ad albero

Reti a maglie completamente connesse o non completamente connesse

LE RETI : modelli di connessione

Commutazione di circuito

Nella tecnica detta "a commutazione di Circuito" viene realizzato lungo la rete un percorso riservato tra trasmettitore e ricevitore, rimandando la connessione se ciò non è possibile.Ottenuta la linea sul percorso nessun altro nodo può utilizzare il canale, finché la comunicazione non è terminata . In questo modo il singolo colloquio avviene alla massima velocità, mentre le prestazioni globali delle rete risentono dei tempi di attesa necessari per ottenere la connessione sul percorso.

14/12/2010

14

LE RETI : modelli di connessione

Commutazione di pacchettoCon questa tecnica il messaggio viene suddiviso in parti di piccole dimensioni, dette Pacchetti, che vengono inoltrati sulla rete in modo indipendente l'uno dagli altri; ogni pacchetto può seguire un percorso separato, a seconda del maggiore o minor traffico delle varie linee, e giungere al destinatario in istanti diversi.La trasmissioni di piccoli pacchetti tutti delle medesime dimensioni (qualche migliaio di byte) consente di ottimizzare l'utilizzo della rete ottenendo un'alta velocità complessiva.Il protocollo di comunicazione, però, deve prevedere un metodo per la ricostruzione esatta della sequenza dei pacchetti in modo da ricomporre il messaggio originario.

LE RETI : modelli di connessione - modello Client - Server

Con il termine “client-server” si intende una applicazione destinata all’utilizzo in rete.Tale applicazione è suddivisa in due componenti che dialogano fra di loro con un meccanismo di richieste (da parte del lato client) e relative risposte elaborate e fornite dal lato server.Ciascun lato della applicazione soddisfa diversi requisiti, e necessita di risorse diverse:

14/12/2010

15

CLIENT:Dovendosi interfacciare con l’utente, si occupa degli aspetti di visualizzazione, di verifica dell’input, dopodichèdeve essere in grado di gestire la comunicazione, elaborare le richieste e formularle al server. Ottenuta la risposta dal server può ulteriormente elaborarla localmente e poi presentarla all’interfaccia utente.

LE RETI : modelli di connessione - modello Client - Server

SERVER:Il server non ha una interfaccia utente, ma ha più client che possono richiedere servizi e dati contemporaneamente, quindi deve gestire la concorrenza delle richieste. Il server ha accesso al database e deve tradurre le richieste dei client verso il database, deve poi restituire le informazioni richieste al client. Il server deve anche curare l’integrità dei dati del database.

Client e server girano su macchine diverse.Caratteristiche del client: velocità di visualizzazione, minima capacità di storageCaratteristiche del server: multitasking, storage affidabile, capacita di elaborazione

LE RETI : modelli di connessione - modello Client - Server

14/12/2010

16

Modello Client-Server

Lato CLIENT PC Pippo:1. Presentazione grafica2. Lato Client Applicazione

(istanza utente Pippo)3. Driver di Database4. Driver di comunicazione5. Sistema Operativo

Lato CLIENT PC Pluto:1. Presentazione grafica2. Lato Client Applicazione

(istanza utente Pluto)3. Driver di Database4. Driver di comunicazione5. Sistema Operativo

Lato server:

1. Applicazione Server (istanza Pippo)2. Applicazione Server (istanza Pluto)3. Servizio Database4. Servizio Driver di comunicazione5. Sistema Operativo

Il client ha capacità di elaborazione, richiama i dati dal database del server e li elabora in locale. Ogni client opera in parallelo, il server si limita a soddisfare le richieste di dati.

il client può richiamare delle elaborazioni che vengono eseguite sul server per motivi di velocità ed efficienza.

Modello Terminal - SERVER

Lato CLIENT PC Pippo:1. Applicazione TERMINAL

client2. Driver di comunicazione3. Sistema Operativo

Lato CLIENT PC Pluto:1. Applicazione TERMINAL

client2. Driver di comunicazione3. Sistema Operativo

Lato server:

1. Applicazione (istanza Pippo)2. Applicazione (istanza Pluto)3. Servizio Terminal Server4. Servizio Database5. Servizio Driver di comunicazione6. Sistema Operativo

Il client NON ha capacità di elaborazione, ma funge solo da visualizzatore dell’output dei processi, che vengono eseguiti sul server

Il server attiva in parallelo più istanze di applicazione, una per ogni utente terminal.

14/12/2010

17

Vantaggi dell'architettura client/serverIl modello client/server è particolarmente consigliato per delle reti che necessitano un elevato livello di fiducia, e i suoi principali vantaggi sono : risorse centralizzate : dato che il server è al centro della rete, può gestire delle risorse comuni a tutti gli utenti, come ad esempio un database centralizzato, per evitare i problemi di ripetizione e contraddizioneuna sicurezza migliore : dato il numero di punti d'entrata che permettono l'accesso ai dati è minoreun'amministrazione a livello del server : considerata la poca importanza dei client in questo modello, hanno meno bisogno di essere amministratiuna rete evolutiva : grazie a questa architettura è possibile sopprimere o aggiungere i client senza disturbare il funzionamento della rete e senza modifiche importanti

Inconvenienti del modello client/serverL'architettura client/server ha comunque qualche lacuna come : un costo elevato dovuto alla tecnicità del serveruna anello debole : il server è il solo anello debole della rete client/server, dato che tutta la rete è strutturata intorno a questo! Fortunatamente, il server ha una grande tolleranza ai guasti.

LE RETI : modelli di connessione - modello Client - Server

In un'architettura peer to peer contrariamente ad un'architettura di rete di tipo client/server, non vi è nessun server dedicato. Così ogni computer in una rete simile è per una parte server e per l'altra client. Questo significa che ognuno dei computer di rete è libero di condividere le sue risorse. Un computer collegato ad una stampante potrà quindi eventualmente condividerla affinché tutti gli altri computer possano accedervi attraverso la rete.

LE RETI : modelli di connessione - modello peer to peer

14/12/2010

18

Vantaggi e svantaggi•Non si deve acquistare un server con potenzialità elevate, ogni computer deve avere i requisiti per sostenere l'utente in locale e in rete, ma anche gli altri utenti che desiderano accedere alle risorse di questo in remoto.•Ogni utente condivide localmente le proprie risorse ed è amministratore del proprio client-server. Questo da un lato può essere positivo per una questione di "indipendenza", ma dall'altro richiede delle competenze ad ogni utente, soprattutto per quel che concerne la protezione.•La velocità media di trasmissione dei dati è molto più elevata di una classica rete con sistema Server / Client, dal momento che l'informazione richiesta da un Client può essere reperita da numerosi Client connessi in modo paritario (ossia "peer"), anziché da un unico server (questo tipo di condivisione diventa tanto più efficace tanti più sono i Client connessi, in antitesi con la rete tradizionale Server/Client, dove un elevato numero di Client connessi riduce la velocità di trasmissione dati per utente).•La sicurezza degli accessi ai client viene gestita localmente su ogni macchina e non centralizzata, questo significa che una rete basata su utenti deve avere lo stesso archivio reimpostato in ogni client.

LE RETI : modelli di connessione - modello peer to peer

ESEMPI DI RETI PEER TO PEER:

La rete peer Microsoft: quando più macchine microsoft si trovano in visibilità su una LAN e non ci sono server Microsoft controllori di dominio, i client microsoft si connettono tra di loro automaticamente attraverso alcuni protocolli proprietari (NETBIOS), in particolare per la gestione dei nomi di rete (WINS)..

Le reti Napster, E-Mule, Torrent, etc: attraverso la rete Internet è possibile accedere a reti di computer peer to peer che mettono in condivisione contenuti (tipicamente multimediali, mp3, files, ecc..) spesso in violazione delle norme sul copyright. Per questo è necessario scaricare ed installare specifici programmi che dialogando preliminarmente con un server , mettono poi a disposizione una serie di indici ed indirizzi delle macchine attive in rete (peer) da cui poter scaricare segmenti di tali file per poi riordinarli sul PC locale. Mentre si effettua il download in background viene effettuato anche l’upload verso i peer che fanno richiesta di segmenti presenti sullo stesso PCDa cui emerge il PROBLEMA DELLA SICUREZZA

LE RETI : modelli di connessione - modello peer to peer

14/12/2010

19

E’ possibile superare i modelli client-server e peer2peer?

Il Cloud Computing:insieme di tecnologie informatiche che

permettono l’utilizzo di risorse distribuite. La caratteristica principale di tale approccio è di rendere disponibili all’utilizzatore tali risorse come se fossero implementate da sistemi “standard”.

Quali risorse?•Applicativi software•Piattaforme software (librerie, servizi)•Infrastrutture hardware

LE RETI : modelli di connessione - modello cloud

Modello Cloud computing

I vantaggi sono:•Flessibilità di utilizzo delle risorse, utilizzo o rilascio on-demand delle risorse.•Standardizzazione delle interfacce, o meglio “virtualizzazione” delle risorse.•Ridurre i tempi di “non utilizzo” delle proprie risorse ottimizzando i costi di infrastruttura.

Svantaggi o rischi:•Consolidamento delle risorse in mano a pochi•Difficile Garantire la privacy dei dati •Dipendenza della operatività dalla rete

14/12/2010

20

LE RETI : connessioni geografiche