Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e...

83
Reti di Reti di Calcolator Calcolator i i parte II parte II

Transcript of Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e...

Page 1: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Reti di Reti di CalcolatoriCalcolatori

parte IIparte II

Page 2: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Architettura di reteArchitettura di rete

Una architettura combina Una architettura combina standard, tipologie e protocolli standard, tipologie e protocolli per produrre una rete funzionanteper produrre una rete funzionante

Page 3: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Rete EthernetRete Ethernet Ethernet è attualmente la tecnologia di rete più Ethernet è attualmente la tecnologia di rete più

diffusa con trasmissione di dati a velocità di 10 diffusa con trasmissione di dati a velocità di 10 MBps, trasmissione a banda base con tipologia a MBps, trasmissione a banda base con tipologia a bus e utilizza il metodo CSMA/CD per controllare bus e utilizza il metodo CSMA/CD per controllare il traffico di rete. Il supporto Ethernet è passivo il traffico di rete. Il supporto Ethernet è passivo cioè ottiene l’alimentazione dal computer. In cioè ottiene l’alimentazione dal computer. In una rete Ethernet i dati vengono suddivisi in una rete Ethernet i dati vengono suddivisi in pacchetti detti frame. Un frame è un pacchetto pacchetti detti frame. Un frame è un pacchetto di informazioni trasmessi come unità singola. Un di informazioni trasmessi come unità singola. Un frame ethernet può avere lunghezza variabile frame ethernet può avere lunghezza variabile tra i 64 e 1.518 byte con 18 byte riservati per il tra i 64 e 1.518 byte con 18 byte riservati per il frame stesso non per i dati.frame stesso non per i dati.

Page 4: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Riepilogo EthernetRiepilogo Ethernet

Tipologia tradizionaleTipologia tradizionale bus linearebus lineare Altre tipologieAltre tipologie a bus a stellaa bus a stella Tipo di architettureTipo di architetture a bande basea bande base Metodo di accessoMetodo di accesso CSMA/CDCSMA/CD SpecificheSpecifiche IEEE 802.3IEEE 802.3 Velocità di trasferimentoVelocità di trasferimento 10 Mbps o 100 Mbps10 Mbps o 100 Mbps Tipi di cavoTipi di cavo Thinnet, Thicknet, Thinnet, Thicknet,

UTPUTP

Page 5: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Standard IEEE a 10 MbpsStandard IEEE a 10 Mbps

10 baseT10 baseT 10 base210 base2 10 base510 base5 10 baseFL10 baseFL

Page 6: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

10 baseT10 baseT TipologiaTipologia a bus a stellaa bus a stella CavoCavo A doppini intrecciati categoria 3,4,5A doppini intrecciati categoria 3,4,5 ConnessioneConnessione RJ-45RJ-45 DistanzaDistanza 100 m100 m Lunghezza max cavoLunghezza max cavo 100 m100 m Numero max segm. ConnessiNumero max segm. Connessi 5 (utilizzando 4 5 (utilizzando 4

ripetitori) solo 3 ripetitori) solo 3 segmenti possono essere segmenti possono essere

popolatipopolati N° computerN° computer 10241024

Page 7: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

10 base210 base2

Viene denominata 10 base 2 in Viene denominata 10 base 2 in quanto la trasmissione avviene per quanto la trasmissione avviene per circa 200 m (2x100m) in realtà la circa 200 m (2x100m) in realtà la misura max è 185 m.misura max è 185 m.

Page 8: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

10 base210 base2

TipologiaTipologia a busa bus CavoCavo RG-58 (thinnet)RG-58 (thinnet) ConnessioneConnessione Connettore BNC a TConnettore BNC a T Resistenza terminatoreResistenza terminatore 50 50 (ohm) (ohm) Distanza in mDistanza in m 0,5 m0,5 m lunghezza maxlunghezza max 185 m185 m Numero max segm connes.Numero max segm connes. Regola 5-4-3Regola 5-4-3 Lunghezza max della reteLunghezza max della rete 925925 Numero max di computerNumero max di computer 10241024 ConsiderazioniConsiderazioni poco costosa, semplice da poco costosa, semplice da

installare e configurareinstallare e configurare

Page 9: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

10 base5 o ethernet 10 base5 o ethernet standardstandard

TipologiaTipologia a busa bus Tipo di cavoTipo di cavo ThicknetThicknet ConnettoreConnettore DIX o AUIDIX o AUI Resistenza terminatoreResistenza terminatore 50 50 (ohm) (ohm) Distanza in mDistanza in m 2,5 m2,5 m lunghezza maxlunghezza max 500 m500 m Numero max segm connes.Numero max segm connes. Regola 5-4-3Regola 5-4-3 Lunghezza max della reteLunghezza max della rete 2.4602.460 Numero max di computerNumero max di computer 100100 ConsiderazioniConsiderazioni più costosa, meno semplice più costosa, meno semplice

da da installare e configurareinstallare e configurare

Page 10: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Lo standard IEEE a 100 Lo standard IEEE a 100 MbpsMbps

Nata per gestire applicazioni che richiedono Nata per gestire applicazioni che richiedono una grande ampiezza di banda:una grande ampiezza di banda: CADCAD VideoVideo Gestione di immagini e memorizzazione di Gestione di immagini e memorizzazione di

documentidocumenti Due Ethernet standard emergenti in grado di Due Ethernet standard emergenti in grado di

soddisfare queste esigenze:soddisfare queste esigenze: Ethernet 100base VG-AnyLANEthernet 100base VG-AnyLAN Ethernet 100BaseX (Fast Ethernet)Ethernet 100BaseX (Fast Ethernet)

Page 11: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

100VG-AnyLAN100VG-AnyLAN

Sviluppata da HP combina elementi di Sviluppata da HP combina elementi di Ethernet e Token Ring e definita nella Ethernet e Token Ring e definita nella specifica 802.12.specifica 802.12.

Un rete 100Vg-AnyLAN viene Un rete 100Vg-AnyLAN viene realizzata secondo una tipologia a realizzata secondo una tipologia a stella nella quale tutti i computer sono stella nella quale tutti i computer sono collegati ad hub. E’ possibile collegati ad hub. E’ possibile espandere la rete aggiungendo hub espandere la rete aggiungendo hub all’hub centrale.all’hub centrale.

Page 12: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

100VG-AnyLAN100VG-AnyLAN

Le specifiche comprendono:Le specifiche comprendono: Una velocità di 100MbpsUna velocità di 100Mbps Tipologia a stella con doppioni intrecciati Tipologia a stella con doppioni intrecciati

categoria 3, 4, 5categoria 3, 4, 5 Metodo di acceso demand priorityMetodo di acceso demand priority Supporto per frame ethernet e token ringSupporto per frame ethernet e token ring Filtro degli indirizzi dei frame sull’hubFiltro degli indirizzi dei frame sull’hub La lunghezza dei cavi dall’hub ai La lunghezza dei cavi dall’hub ai

computer è di 250 mcomputer è di 250 m

Page 13: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

100 baseX o Fast Ethernet100 baseX o Fast Ethernet

Utilizza il CSMA/CD su una rete a bus Utilizza il CSMA/CD su una rete a bus con cablaggio a stella.con cablaggio a stella.

100 baseX supporta le seguenti 100 baseX supporta le seguenti specifiche:specifiche: 100baseT4 (UTP categ. 3, 4, 5 a 4 doppini)100baseT4 (UTP categ. 3, 4, 5 a 4 doppini) 100baseTX (UTP o STP di categoria 5 a 2 100baseTX (UTP o STP di categoria 5 a 2

doppini)doppini) 100baseFX (Cavo a fibre ottiche a 2 fibre)100baseFX (Cavo a fibre ottiche a 2 fibre)

Page 14: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Token RingToken Ring

Nell’implementazione IBM token Nell’implementazione IBM token ring è un anello con cablaggio ring è un anello con cablaggio stella in cui computer sono stella in cui computer sono connessi ad un hub centrale. connessi ad un hub centrale. L’anello fisico vero e proprio si L’anello fisico vero e proprio si trova nell’hub.trova nell’hub.

Page 15: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Componenti hardwareComponenti hardware L’hub che ospita l’anello viene detto: MAU, MSAU, L’hub che ospita l’anello viene detto: MAU, MSAU,

SMAU.SMAU. Un dispositivo del genere dispone di 10 porte e può Un dispositivo del genere dispone di 10 porte e può

connettere fino a 10 computer ma è possibile connettere fino a 10 computer ma è possibile aggiungere fino a 33 hub per anello. aggiungere fino a 33 hub per anello.

La MSAU disconnette una scheda di rete interrotta La MSAU disconnette una scheda di rete interrotta (fault tolerance integrata)(fault tolerance integrata)

Cavo di tipo 1 max 101 mCavo di tipo 1 max 101 m Cavo STP max 100 mCavo STP max 100 m Cavo UTP max 45 mCavo UTP max 45 m Distanza minima tra i computer 2,5 mDistanza minima tra i computer 2,5 m

Page 16: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

ArcnetArcnet TipologiaTipologia serie di stelleserie di stelle VelocitàVelocità 2,5 Mbps2,5 Mbps AccessoAccesso Token passing a seconda Token passing a seconda

dell’ordine numerico del dell’ordine numerico del computercomputer

Tipo di cavoTipo di cavo RG-62 o RG-59 (coassiale)RG-62 o RG-59 (coassiale) Lunghezza max del cavoLunghezza max del cavo tra 244 e 610 m a tra 244 e 610 m a

seconda seconda del cavodel cavo

Page 17: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Reti di grandi dimensioniReti di grandi dimensioni Le reti crescono con il crescere delle aziende così Le reti crescono con il crescere delle aziende così

da superare le dimensioni considerate nel progetto da superare le dimensioni considerate nel progetto iniziale. Questo comincia ad essere evidente iniziale. Questo comincia ad essere evidente quando:quando: il cavo comincia ad essere affollato del traffico di reteil cavo comincia ad essere affollato del traffico di rete i processi di stampa richiedono tempi lunghii processi di stampa richiedono tempi lunghi Applicazioni presentano tempi di risposta altiApplicazioni presentano tempi di risposta alti

E’ possibile attraverso componenti di rete:E’ possibile attraverso componenti di rete: Suddividere una rete in segmentiSuddividere una rete in segmenti Unire due reti separateUnire due reti separate Connettere la LAN ad altre LANConnettere la LAN ad altre LAN

Page 18: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Componenti di reteComponenti di rete

I componenti di rete sono:I componenti di rete sono:

Ripetitori (Repeator)Ripetitori (Repeator)

BridgeBridge

RouterRouter

BrouterBrouter

GatewayGateway

Page 19: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

RipetitoriRipetitori Un ripetitore connette due segmenti fisici nella maniera più Un ripetitore connette due segmenti fisici nella maniera più

economica possibileeconomica possibile Rigenera il segnale per aumentare la distanza di trasmissioneRigenera il segnale per aumentare la distanza di trasmissione Funziona a livello fisico del modello OSIFunziona a livello fisico del modello OSI Passa tutto il traffico in entrambe le direzioni (compreso Passa tutto il traffico in entrambe le direzioni (compreso

broadcast storm)broadcast storm) I ripetitori migliorano le prestazioni dividendo la rete in I ripetitori migliorano le prestazioni dividendo la rete in

segmenti riducendo il numero di computer per segmentisegmenti riducendo il numero di computer per segmenti Non utilizzare il ripetitore quando:Non utilizzare il ripetitore quando:

il traffico di rete è intensoil traffico di rete è intenso I segmenti utilizzano metodi di accesso differenti (non può I segmenti utilizzano metodi di accesso differenti (non può

connettere LAN token ring a LAN Ethernet)connettere LAN token ring a LAN Ethernet) E’ necessario filtrare i datiE’ necessario filtrare i dati

Page 20: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

BridgeBridge E’ possibile utilizzare un bridge:E’ possibile utilizzare un bridge:

per aumentare la larghezza di un segmentoper aumentare la larghezza di un segmento per aumentare il numero di computer sulla reteper aumentare il numero di computer sulla rete ridurre i colli di bottiglia di traffico sulla reteridurre i colli di bottiglia di traffico sulla rete permette di suddividere una rete sovraccarica in permette di suddividere una rete sovraccarica in

due reti separatedue reti separate permette di collegare segmenti di rete differenti permette di collegare segmenti di rete differenti

come ethernet e token ring e inoltrare i come ethernet e token ring e inoltrare i pacchetti dall’uno all’altropacchetti dall’uno all’altro

collegare supporti fisici differenti come doppini collegare supporti fisici differenti come doppini intrecciati e un’ethernet coassialeintrecciati e un’ethernet coassiale

Page 21: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

BridgeBridge I bridge presentano le stessa caratteristiche dei I bridge presentano le stessa caratteristiche dei

ripetitoriripetitori Rigenerano il segnale a livello del pacchettoRigenerano il segnale a livello del pacchetto Funzionano a livello collegamento del modello Funzionano a livello collegamento del modello

OSI e in particolare al Media Access ControlOSI e in particolare al Media Access Control Passano il traffico di broadcast (Broadcast Passano il traffico di broadcast (Broadcast

storm)storm) I bridge leggono l’origine e la destinazione di I bridge leggono l’origine e la destinazione di

ciascun pacchetto costruendo una tabella di ciascun pacchetto costruendo una tabella di instradamentoinstradamento

Passano i pacchetti con destinazione sconosciutiPassano i pacchetti con destinazione sconosciuti

Page 22: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

RouterRouter

I router sono in grado di fare le seguenti funzioni dei bridge: I router sono in grado di fare le seguenti funzioni dei bridge: filtrare e isolare il traffico e connettere segmenti di rete.filtrare e isolare il traffico e connettere segmenti di rete.

I router funzionano a livello rete del modello OSI e quindi I router funzionano a livello rete del modello OSI e quindi sono in grado di gestire un maggior numero di informazioni sono in grado di gestire un maggior numero di informazioni rispetto ai bridge (per esempio sono in grado di riconoscere rispetto ai bridge (per esempio sono in grado di riconoscere anche il protocollo)anche il protocollo)

Non passano il traffico di broadcast (no broadcast storm)Non passano il traffico di broadcast (no broadcast storm) La tabella di instradamento dei router comprende:La tabella di instradamento dei router comprende:

Tutti gli indirizzi di reteTutti gli indirizzi di rete i percorsi possibili tra i routeri percorsi possibili tra i router I costi e le distanze di invio (capacità di decidere il I costi e le distanze di invio (capacità di decidere il

percorso più breve)percorso più breve)

Page 23: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

RouterRouter Fungere da barriera di sicurezza tra i segmenti Fungere da barriera di sicurezza tra i segmenti

(accettare e inoltrare solo certi indirizzi (accettare e inoltrare solo certi indirizzi conosciuti)conosciuti)

Niente passaggio di dati danneggiatiNiente passaggio di dati danneggiati Non tutti i protocolli sono instradabili:Non tutti i protocolli sono instradabili:

DECnetDECnet IPXIPX IPIP AppleTalk AppleTalk TCP/IPTCP/IP

Non instradabili : NetBEUINon instradabili : NetBEUI

Page 24: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

RouterRouter

Esistono due tipi di router:Esistono due tipi di router: Router statici (Che richiedono che Router statici (Che richiedono che

un amministratore configuri a un amministratore configuri a mano la tabella di instradamento)mano la tabella di instradamento)

Router dinamici (Rilevazione Router dinamici (Rilevazione automatica dei percorsi, automatica dei percorsi, amministrazione ridotta la minimo, amministrazione ridotta la minimo, percorso in base a costi e brevità percorso in base a costi e brevità del percorso)del percorso)

Page 25: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Differenze tra bridge e Differenze tra bridge e routerrouter

Il bridge riconosce solo gli indirizzi Il bridge riconosce solo gli indirizzi MAC locali del proprio segmento. Il MAC locali del proprio segmento. Il router gli indirizzi di reterouter gli indirizzi di rete

Il bridge inoltra anche il traffico Il bridge inoltra anche il traffico broadcastbroadcast

Il router funziona ssolo con Il router funziona ssolo con protocolli instradabiliprotocolli instradabili

Il router filtra gli indirizziIl router filtra gli indirizzi

Page 26: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

BrouterBrouter

E’ un dispositivo che combina le E’ un dispositivo che combina le migliori qualità di un router e di un migliori qualità di un router e di un bridgebridge

Indirizzare determinati protocolli Indirizzare determinati protocolli instradabiliinstradabili

Fungere da bridge tra protocolli Fungere da bridge tra protocolli instradabiliinstradabili

Garantire soluzioni più economiche Garantire soluzioni più economiche dall’utilizzo di entrambi i dispositividall’utilizzo di entrambi i dispositivi

Page 27: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

GatewayGateway I gateway rendono possibile la comunicazione tra architetture e I gateway rendono possibile la comunicazione tra architetture e

ambienti differentiambienti differenti Un gateway collega sistemi che non utilizzano gli stessi:Un gateway collega sistemi che non utilizzano gli stessi:

protocolli di comunicazioneprotocolli di comunicazione Strutture di formattazione datiStrutture di formattazione dati LinguaggiLinguaggi ArchitettureArchitetture

Per esempio connettono Windows NT a SNA di IBM o PC con Per esempio connettono Windows NT a SNA di IBM o PC con mainframemainframe

Server dedicati per la maggior parte fanno da gatewayServer dedicati per la maggior parte fanno da gateway Sono lenti e molto costosi e sovraccaricano le risorse (RAM e CPU)Sono lenti e molto costosi e sovraccaricano le risorse (RAM e CPU) Lavorano a livello Applicazione del modello OSILavorano a livello Applicazione del modello OSI

Page 28: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Wide Area NetworkWide Area Network

Per superare i limiti relativi alla distanza attraverso router e Per superare i limiti relativi alla distanza attraverso router e bridge è possibile estendere le LAN per supportare le bridge è possibile estendere le LAN per supportare le comunicazioni attraverso regioni, stati addirittura l’intero pianeta. comunicazioni attraverso regioni, stati addirittura l’intero pianeta. Quando una rete esegue queste operazioni viene detta Wide Area Quando una rete esegue queste operazioni viene detta Wide Area Network (WAN).Network (WAN).

I collegamenti WAN possono essere: I collegamenti WAN possono essere: Reti a commutazione di pacchettoReti a commutazione di pacchetto Cavi a fibre otticheCavi a fibre ottiche Collegamenti via satelliteCollegamenti via satellite Sistemi coassiale di trasmissione via cavoSistemi coassiale di trasmissione via cavo

Tra le tecnologie di trasmissione ricordiamo:Tra le tecnologie di trasmissione ricordiamo: AnalogicaAnalogica Digitale e a commutazione di pacchettoDigitale e a commutazione di pacchetto

Page 29: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Connettività analogicaConnettività analogica

La comune rete telefonica può La comune rete telefonica può essere utilizzata per far comunicare essere utilizzata per far comunicare due computers. Questa rete è detta due computers. Questa rete è detta PSTN (Public Switched Telephone PSTN (Public Switched Telephone Network). La PSTN è progettata per Network). La PSTN è progettata per le comunicazioni e questo la rende le comunicazioni e questo la rende lenta ed essendo una rete a lenta ed essendo una rete a commutazione di circuiti le commutazione di circuiti le connessioni non presentano una connessioni non presentano una qualità costante. qualità costante.

Page 30: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Linee a selezione o Linee a selezione o dedicatadedicata

Una linea analogica dedicata Una linea analogica dedicata garantisce un collegamento 24 ore garantisce un collegamento 24 ore su 24 più veloce e affidabile ma è su 24 più veloce e affidabile ma è molto più costosa in quanto il molto più costosa in quanto il gestore dedica delle risorse alla gestore dedica delle risorse alla connessione a prescindere dal connessione a prescindere dal fatto che la linea sia utilizzata o fatto che la linea sia utilizzata o meno.meno.

Page 31: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Connettività digitaleConnettività digitale

Le società che richiedono un ambiente di Le società che richiedono un ambiente di trasmissione più rapido e sicuro (prive di trasmissione più rapido e sicuro (prive di errori al 99%) rispetto alle linee analogiche errori al 99%) rispetto alle linee analogiche possono orientarsi verso le linee Digital Data possono orientarsi verso le linee Digital Data Service. Le linee DDS forniscono Service. Le linee DDS forniscono comunicazioni sincrone punto a punto da 2,4 comunicazioni sincrone punto a punto da 2,4 a 56 Kbps. Per la comunicazione non è a 56 Kbps. Per la comunicazione non è richiesto un modem ma bensì o un bridge o richiesto un modem ma bensì o un bridge o un router in quanto la comunicazione è un router in quanto la comunicazione è direttamente digitale.direttamente digitale.

Sono disponibili varie forme di linee digitali Sono disponibili varie forme di linee digitali tra cui DDS, T1, T3, T4, e 56 commutata.tra cui DDS, T1, T3, T4, e 56 commutata.

Page 32: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

T1T1

T1 è il tipo di linea digitale più diffuso T1 è il tipo di linea digitale più diffuso oltre che il più costoso. Si tratta di oltre che il più costoso. Si tratta di una trasmissione punto a punto che una trasmissione punto a punto che utilizza due cavi a due fili (uno per la utilizza due cavi a due fili (uno per la trasmissione e l’altro per la trasmissione e l’altro per la ricezione) per trasmettere un ricezione) per trasmettere un segnale ad una velocità di 1,544 segnale ad una velocità di 1,544 Mbps. Le linee T1 sono utilizzati per Mbps. Le linee T1 sono utilizzati per trasmettere segnali, vocali, dati e trasmettere segnali, vocali, dati e video.video.

Page 33: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

T3 e 56 commutataT3 e 56 commutata

Il servizio di linea dedicata T3 consente Il servizio di linea dedicata T3 consente un servizio di tipo voce e dati da 6 Mbps a un servizio di tipo voce e dati da 6 Mbps a 45 Mbps. T3 sono stati progettati per il 45 Mbps. T3 sono stati progettati per il trasporto di grandi quantità di dati ad lata trasporto di grandi quantità di dati ad lata velocità tra due punti fissi.velocità tra due punti fissi.

56 commutata è semplicemente una 56 commutata è semplicemente una versione a circuiti commutati di una linea versione a circuiti commutati di una linea DDS a 56 Kbps e richiede l’installazione di DDS a 56 Kbps e richiede l’installazione di una periferica dedicata detta CSU/DSU.una periferica dedicata detta CSU/DSU.

Page 34: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Il pacchetto dati originali viene suddiviso in Il pacchetto dati originali viene suddiviso in pacchetti e a ciascun pacchetto viene aggiunto pacchetti e a ciascun pacchetto viene aggiunto un indirizzo di destinazione e altre informazioni. I un indirizzo di destinazione e altre informazioni. I pacchetti vengono ritrasmessi tramite stazioni in pacchetti vengono ritrasmessi tramite stazioni in una rete di computer lungo il miglior percorso una rete di computer lungo il miglior percorso possibile in un determinato momento tra origine possibile in un determinato momento tra origine e destinazione. I pacchetti saranno riassemblati e destinazione. I pacchetti saranno riassemblati dal computer ricevente. Le reti di commutazione dal computer ricevente. Le reti di commutazione sono rapide ed efficienti (è più facile sono rapide ed efficienti (è più facile ritrasmettere in caso di errore un pacchetto più ritrasmettere in caso di errore un pacchetto più piccolo) e molto economichepiccolo) e molto economiche

Reti a commutazione di Reti a commutazione di pacchettopacchetto

Page 35: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Tecnologia WAN AvanzataTecnologia WAN Avanzata

Se le tecnologia illustrata Se le tecnologia illustrata precedentemente non garantisce precedentemente non garantisce l’ampiezza di banda e la velocità l’ampiezza di banda e la velocità richieste da una società richieste da una società l’amministratore della rete dovrà l’amministratore della rete dovrà prendere in considerazione vari prendere in considerazione vari ambienti WAN avanzati sempre più ambienti WAN avanzati sempre più diffusi con il progredire della diffusi con il progredire della tecnologia.tecnologia.

Page 36: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

X.25X.25

L’X.25 è un insieme di protocolli L’X.25 è un insieme di protocolli incorporato in una rete a commutazione incorporato in una rete a commutazione di pacchetto. Una rete a commutazione di di pacchetto. Una rete a commutazione di pacchetto X.25 utilizza commutatori e pacchetto X.25 utilizza commutatori e circuiti per garantire il miglior circuiti per garantire il miglior instradamento in ogni momento. A causa instradamento in ogni momento. A causa di tutte le operazioni di controllo degli di tutte le operazioni di controllo degli errori questo sistema è il più lento di errori questo sistema è il più lento di quelli presi in considerazione in questa quelli presi in considerazione in questa sezione.sezione.

Page 37: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Frame RelayFrame Relay

E’ una tecnologia digitale avanzata E’ una tecnologia digitale avanzata e veloce a commutazione e veloce a commutazione pacchetto di lunghezza variabile. I pacchetto di lunghezza variabile. I dati viaggiano su una linea dati viaggiano su una linea dedicata da una rete ad un dedicata da una rete ad un commutatore dati sulla rete frame commutatore dati sulla rete frame relay.relay.

Page 38: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Asynchronous Trasfer Asynchronous Trasfer Mode (ATM)Mode (ATM)

L’ATM è un’altra forma avanzata di L’ATM è un’altra forma avanzata di commutazione a pacchetto che richiede commutazione a pacchetto che richiede hardware speciale. Si tratta di un metodo hardware speciale. Si tratta di un metodo a banda larga che trasmette dati in celle a banda larga che trasmette dati in celle di 53 byte anziché in frame di lunghezza di 53 byte anziché in frame di lunghezza variabile. Con l’ATM è possibile variabile. Con l’ATM è possibile trasportare: Voce, Dati, Video, Fax, Video trasportare: Voce, Dati, Video, Fax, Video in tempo reale, Audio di qualità CD, in tempo reale, Audio di qualità CD, Immagini. La velocità di trasmissione è Immagini. La velocità di trasmissione è 622 Mbps o più.622 Mbps o più.

Page 39: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Integrated Services Digital Integrated Services Digital Network (ISDN)Network (ISDN)

L’ISDN è capace di trasportare dati, video L’ISDN è capace di trasportare dati, video e voce. Nell’ISDN l’ampiezza di banda e voce. Nell’ISDN l’ampiezza di banda viene suddivisa in tre canali dati uno da viene suddivisa in tre canali dati uno da 64 Kbps per la ricezione (canale B) uno 64 Kbps per la ricezione (canale B) uno da 64 Kbps per l’invio (liea B) e uno da da 64 Kbps per l’invio (liea B) e uno da 16 Kbps che trasporta segnali di gestione 16 Kbps che trasporta segnali di gestione (detto canale D). Il servizio è detto 2B+D. (detto canale D). Il servizio è detto 2B+D. Un computer connesso a ISDN in grado di Un computer connesso a ISDN in grado di utilizzare entrambi i canali trasmettono utilizzare entrambi i canali trasmettono ad una velocità complessiva di 128 Kbps.ad una velocità complessiva di 128 Kbps.

Page 40: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Fiber Distributed Data Fiber Distributed Data Interface (FDDI)Interface (FDDI)

L’FDDI è una specifica che descrive una rete ad anello L’FDDI è una specifica che descrive una rete ad anello token passing ad alta velocità (100Mbps) che utilizza token passing ad alta velocità (100Mbps) che utilizza supporti in fibra ottica e quindi non può essere supporti in fibra ottica e quindi non può essere sottoposto a interferenze, non emette un segnale sottoposto a interferenze, non emette un segnale intercettabile e non ha bisogno di ripetitori. La intercettabile e non ha bisogno di ripetitori. La lunghezza massima dell’anello comunque è di 100 Km lunghezza massima dell’anello comunque è di 100 Km e supporta massimo 500 computers. E’ possibile e supporta massimo 500 computers. E’ possibile utilizzare l’FDDI per LAN che richiedono alte velocità di utilizzare l’FDDI per LAN che richiedono alte velocità di trasferimento dati per applicazioni video, CAD e CAM. trasferimento dati per applicazioni video, CAD e CAM. In una rete FDDI tutti i computer eseguono il controllo In una rete FDDI tutti i computer eseguono il controllo della procedura di accesso al token (Beaconing).della procedura di accesso al token (Beaconing).

Page 41: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

SONET e SMDSSONET e SMDS

Sonet è una tecnologia emergente a fibre Sonet è una tecnologia emergente a fibre ottiche in grado di trasmettere dati, video ottiche in grado di trasmettere dati, video e voce a più di un gigabit al secondo.e voce a più di un gigabit al secondo.

L’SMDS è un servizio di commutazione L’SMDS è un servizio di commutazione fornito da alcuni gestori di trasporto locali fornito da alcuni gestori di trasporto locali che utilizza la stessa tecnologia cell relay che utilizza la stessa tecnologia cell relay a larghezza fissa dell’ATM. La velocità di a larghezza fissa dell’ATM. La velocità di trasmissione varia da 1 Mbps a 34.trasmissione varia da 1 Mbps a 34.

Page 42: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Metodologia di risoluzione Metodologia di risoluzione dei problemidei problemi

Approccio strutturato alla risoluzione di Approccio strutturato alla risoluzione di problemi in una rete complessa:problemi in una rete complessa: Stabilire la priorità del problemaStabilire la priorità del problema Raccogliere informazioni per identificare il Raccogliere informazioni per identificare il

problemaproblema Compilare un elenco delle possibili causeCompilare un elenco delle possibili cause Effettuare prove per circoscrivere la causaEffettuare prove per circoscrivere la causa Esaminare le prove per delineare una Esaminare le prove per delineare una

soluzionesoluzione

Page 43: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Performance MonitorPerformance Monitor IN Windows NT Server è incluso Performance Monitor che IN Windows NT Server è incluso Performance Monitor che

consente di:consente di: Analizzare l’attività della rete sia su computer locali che remotiAnalizzare l’attività della rete sia su computer locali che remoti Identificare le tendenze nel tempo e farne delle statisticheIdentificare le tendenze nel tempo e farne delle statistiche Creare una livello di attività in condizioni normali (Baseline o Creare una livello di attività in condizioni normali (Baseline o

modello di confronto)modello di confronto) Identificare i colli di bottigliaIdentificare i colli di bottiglia Schemi di utilizzo quotidiano della reteSchemi di utilizzo quotidiano della rete Informare gli amministratori su eventi che eccedono valori Informare gli amministratori su eventi che eccedono valori

limitelimite Rilevare prestazioni di processori, dischi rigidi, memoria e Rilevare prestazioni di processori, dischi rigidi, memoria e

attività dei protocolli indicando quando la rete ha bisogno di attività dei protocolli indicando quando la rete ha bisogno di upgrade ad esempio della scheda di rete o della RAMupgrade ad esempio della scheda di rete o della RAM

Page 44: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

VoltmetriVoltmetri

Il Voltmetro è uno strumento di Il Voltmetro è uno strumento di misurazione elettronica di base. Durante misurazione elettronica di base. Durante il controllo di una cavo di rete è in grado il controllo di una cavo di rete è in grado di misurare la continuità per determinare di misurare la continuità per determinare se integro oppure presenta se integro oppure presenta un’interruzione (danneggiato) e inoltre di un’interruzione (danneggiato) e inoltre di rilevare la presenza di un cortocircuito rilevare la presenza di un cortocircuito nei punti in cui due parti dello stesso nei punti in cui due parti dello stesso cavo sono scoperte o a a contatto.cavo sono scoperte o a a contatto.

Page 45: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

TDR- Time Domain TDR- Time Domain ReflectometerReflectometer

Questi strumenti sono in grado di Questi strumenti sono in grado di inviare un segnale lungo il cavo simile inviare un segnale lungo il cavo simile a quello di un sonar per individuare a quello di un sonar per individuare qualunque tipo di interruzione o qualunque tipo di interruzione o cortocircuito o imperfezione possa cortocircuito o imperfezione possa influire sulle prestazioni del cavo influire sulle prestazioni del cavo stesso indicando con buona stesso indicando con buona approssimazione anche la posizione approssimazione anche la posizione dell’interruzione.dell’interruzione.

Page 46: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Tester avanzatiTester avanzati

Questi strumenti sono in grado di Questi strumenti sono in grado di visualizzare informazioni oltre che a visualizzare informazioni oltre che a livello Fisico fino addirittura al livello 4 livello Fisico fino addirittura al livello 4 visualizzando informazioni anche su:visualizzando informazioni anche su: Conteggi dei frameConteggi dei frame Collisioni in eccessoCollisioni in eccesso Conteggi frame in erroreConteggi frame in errore Eccessivo traffico di reteEccessivo traffico di rete BeaconingBeaconing se un particolare componente causa il se un particolare componente causa il

problemaproblema

Page 47: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

OscillocopiOscillocopi

Utilizzati con il TDR Utilizzati con il TDR un’oscilloscopio (misura la un’oscilloscopio (misura la tensione nell’unità di tempo) è in tensione nell’unità di tempo) è in grado di visualizzare:grado di visualizzare: CortocircuitiCortocircuiti Pieghe o curvature del cavoPieghe o curvature del cavo Danni al cavo e interruzioniDanni al cavo e interruzioni Perdita di potenza del segnalePerdita di potenza del segnale

Page 48: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Analizzatori di protocolli o Analizzatori di protocolli o sniffersniffer

E’ lo strumento di più grande affidamento e di più ampio utilizzo E’ lo strumento di più grande affidamento e di più ampio utilizzo (anche creare statistiche) di quelli presentati finora esamina il (anche creare statistiche) di quelli presentati finora esamina il problema a livello di pacchetto per correggere:problema a livello di pacchetto per correggere: componenti di rete danneggiaticomponenti di rete danneggiati errori di configurazioneerrori di configurazione colli di bottigliacolli di bottiglia variazioni del traffico e generare delle statistichevariazioni del traffico e generare delle statistiche Problemi relativi ai protocolliProblemi relativi ai protocolli Applicazioni in conflittoApplicazioni in conflitto Insolito numero di operazioni eseguite dal serverInsolito numero di operazioni eseguite dal server filtrare e identificare determinati tipi di pacchettifiltrare e identificare determinati tipi di pacchetti identificare i computer più attivi e quelli che inviano pacchetti identificare i computer più attivi e quelli che inviano pacchetti

con erroricon errori

Page 49: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Introduzione Introduzione al TCP/IPal TCP/IP

Page 50: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Introduzione al TCP/IPIntroduzione al TCP/IP Il Transmission Control Protocol/Internet Il Transmission Control Protocol/Internet

Protocol è un insieme di protocolli standard Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente che consente le comunicazioni in ambiente eterogeneo e l'accesso ad Internet ed è un eterogeneo e l'accesso ad Internet ed è un routable protocol.routable protocol.

Nasce nel 1969 ad opera dell’Advanced Nasce nel 1969 ad opera dell’Advanced Research Projects Acency del Dipartimento Research Projects Acency del Dipartimento della Difesa USA, con l’obiettivo di creare uno della Difesa USA, con l’obiettivo di creare uno strumento per fornire comunicazioni ad alta strumento per fornire comunicazioni ad alta velocità tra host distribuiti sul territorio.velocità tra host distribuiti sul territorio.

Questo progetto, inizialmente chiamato Questo progetto, inizialmente chiamato ARPANET, è cresciuto fino a diventare ciò che ARPANET, è cresciuto fino a diventare ciò che oggi chiamiamo INTERNET.oggi chiamiamo INTERNET.

Page 51: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Gli Standard del TCP/IPGli Standard del TCP/IP

Le specifiche del TCP/IP sono pubblicate in una Le specifiche del TCP/IP sono pubblicate in una serie di documenti chiamati RFC (Request For serie di documenti chiamati RFC (Request For Comments).Comments).

Gli standard del TCP/IP non sono sviluppati da Gli standard del TCP/IP non sono sviluppati da un comitato ma sono approvati dal consenso un comitato ma sono approvati dal consenso generale.generale.

Chiunque può proporre una modifica allo Chiunque può proporre una modifica allo standard inviando un documento come RFC. standard inviando un documento come RFC. Questo documento viene valutato da una task Questo documento viene valutato da una task force tecnica e pubblicato.force tecnica e pubblicato.

Ad ogni RFC pubblicata è assegnato un numero Ad ogni RFC pubblicata è assegnato un numero progressivo.progressivo.

Page 52: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Vantaggi del TCP/IP in Vantaggi del TCP/IP in ambiente Microsoftambiente Microsoft

Un protocollo standard e Un protocollo standard e routableroutable Una tecnologia che consente di connettere reti Una tecnologia che consente di connettere reti

con tecnologie differenti (Apple con Microsoft o con tecnologie differenti (Apple con Microsoft o con Unix e tipologie di reti differenti Token ring e con Unix e tipologie di reti differenti Token ring e Ethernet)Ethernet)

Un metodo semplice di avere accesso ad InternetUn metodo semplice di avere accesso ad Internet Un robusta e scalabile piattaforma di lavoro Un robusta e scalabile piattaforma di lavoro

client/server. Microsoft TCP/IP offre l’interfaccia client/server. Microsoft TCP/IP offre l’interfaccia Windows Sockets che è l’ideale per sviluppare Windows Sockets che è l’ideale per sviluppare applicazioni client/server. Le applicazioni Windows applicazioni client/server. Le applicazioni Windows Sockets possono trarre vantaggio anche da Sockets possono trarre vantaggio anche da protocolli di altri fornitori di rete tipo Microsoft protocolli di altri fornitori di rete tipo Microsoft Newlink IPX/SPX (Novell)Newlink IPX/SPX (Novell)

Page 53: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Esempio di RFCEsempio di RFCRFC 768

J. PostelISI

28 August 1980

User Datagram Protocol ----------------------

Introduction------------

This User Datagram Protocol (UDP) is defined to make availablea datagram mode of packet-switched computer communication inthe environment of an interconnected set of computer networks.This protocol assumes that the Internet Protocol (IP) [1] is used

as the underlying protocol.

This protocol provides a procedure for application programs tosend messages to other programs with a minimum of protocol mechanism.

The protocol is transaction oriented, and delivery and duplicateprotection are not guaranteed. Applications requiring ordered reliabledelivery of streams of data should use the Transmission Control Protocol

(TCP) [2].

Format------

0 7 8 15 16 23 24 31 +--------+--------+--------+--------+ | Source | Destination |

Page 54: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

I ProtocolliI Protocolli La procedura di invio dei dati fra due La procedura di invio dei dati fra due

computer si divide in vari task:computer si divide in vari task: Riconoscimento dei datiRiconoscimento dei dati Suddivisione dei dati in blocchi più gestibiliSuddivisione dei dati in blocchi più gestibili Aggiunta di informazioni ad ogni blocco perAggiunta di informazioni ad ogni blocco per

Determinare la posizione dei datiDeterminare la posizione dei dati Identificare il destinatario dei datiIdentificare il destinatario dei dati

Aggiunta di informazioni di sincronizzazione e Aggiunta di informazioni di sincronizzazione e controllo degli erroricontrollo degli errori

Immissione dei dati sulla rete ed invio a Immissione dei dati sulla rete ed invio a destinazionedestinazione

Ogni task viene svolto dal computer con una Ogni task viene svolto dal computer con una serie ben precisa di procedure: i serie ben precisa di procedure: i protocolliprotocolli..

Page 55: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

I Livelli OSII Livelli OSI Il modello OSI descrive un'architettura che Il modello OSI descrive un'architettura che

divide le comunicazioni di rete in sette divide le comunicazioni di rete in sette livellilivelli..

Ogni livello riguarda differenti attività, Ogni livello riguarda differenti attività, dispositivi o protocolli di rete.dispositivi o protocolli di rete.

7. Applicazione

6. Presentazione

5. Sessione

4. Trasporto

3. Rete

2. Collegamento Dati

1. Fisico

Avvia o accetta una richiesta

Aggiunge informazioni di formattazione, visualizzazione ocrittografia al pacchetto

Aggiunge informazioni relative al flusso di traffico per determinareil momento di invio del pacchetto

Aggiunge informazioni relative alla gestione degli errori

Aggiunge informazioni di sequenza e di indirizzamento

Aggiunge informazioni sul controllo degli errori e prepara i dati perpassare alla connessione fisica

Invia il pacchetto come un flusso di bit

Page 56: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

I Pacchetti di DatiI Pacchetti di Dati Quando i dati, suddivisi in pacchetti, sono Quando i dati, suddivisi in pacchetti, sono

inviati lungo la rete, passano attraverso i sette inviati lungo la rete, passano attraverso i sette livelli.livelli.

Ogni livello, attraverso un software specifico, Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati un aggiunge al pacchetto di dati un headerheader o un o un trailertrailer di informazioni e passa il dato al livello di informazioni e passa il dato al livello successivo.successivo.

I D m i t t e n t e

I D d e s t i n a t a r i o C o n t r o l l o

D a t i

C R C

Page 57: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

I Pacchetti Attraverso i I Pacchetti Attraverso i LivelliLivelli

Quando Quando il pacchetto di dati arriva al il pacchetto di dati arriva al computer ricevente, attraversa i livelli in computer ricevente, attraversa i livelli in ordine inverso.ordine inverso.

Ogni livello rimuove l'header o il trailer Ogni livello rimuove l'header o il trailer appropriati e legge le informazioni prima di appropriati e legge le informazioni prima di passare il pacchetto al livello successivo.passare il pacchetto al livello successivo.

Arrivato al livello Applicazione, il pacchetto è Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto nella sua forma originale e può essere letto dall’applicazione ricevente.dall’applicazione ricevente.

Page 58: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Altri ProtocolliAltri Protocolli Accanto al protocollo TCP/IP i gran lunga il più Accanto al protocollo TCP/IP i gran lunga il più

importante esistono altri due protocolli importante esistono altri due protocolli piuttosto famosi:piuttosto famosi:

NETBEUI NETBEUI protocollo disegnato per essere molto protocollo disegnato per essere molto efficiente in reti solo Microsoft di piccole efficiente in reti solo Microsoft di piccole dimensioni, non routable, interoperabilità con dimensioni, non routable, interoperabilità con sistemi Microsoft vecchi, poca o nessuna sistemi Microsoft vecchi, poca o nessuna amministrazione, facile da installareamministrazione, facile da installare

NEWLINK IPX/SPX NEWLINK IPX/SPX protocollo Microsoft simile a protocollo Microsoft simile a quello originale Novell che permette di quello originale Novell che permette di collegare client Microsoft con server Netware e collegare client Microsoft con server Netware e viceversa, routable anche per reti di grandi viceversa, routable anche per reti di grandi dimensionidimensioni

Page 59: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Network BindingsNetwork Bindings

Network bindings sono legami che Network bindings sono legami che permettono la comunicazione tra permettono la comunicazione tra drivers, protocolli e servizi. Per drivers, protocolli e servizi. Per configurare in Bindings doppio clic in configurare in Bindings doppio clic in Network in Control Panel e poi Network in Control Panel e poi scegliere la scheda bindings. E’ utile scegliere la scheda bindings. E’ utile ottimizzare i bindings ai protocolli ottimizzare i bindings ai protocolli cioè mettere più in alto i protocolli cioè mettere più in alto i protocolli maggiormente usati così che maggiormente usati così che verranno utilizzati per primi.verranno utilizzati per primi.

Page 60: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

L’Indirizzamento IPL’Indirizzamento IP

Ogni host collegato ad una rete TCP/IP è Ogni host collegato ad una rete TCP/IP è identificato da un indirizzo unico.identificato da un indirizzo unico.

Come l’indirizzo di un’abitazione ne Come l’indirizzo di un’abitazione ne descrive esattamente la posizione affinché descrive esattamente la posizione affinché la posta possa essere consegnata senza la posta possa essere consegnata senza possibilità di errore, l’indirizzo IP consente possibilità di errore, l’indirizzo IP consente di identificare senza possibilità di di identificare senza possibilità di duplicazioni un computer collegato ad una duplicazioni un computer collegato ad una rete TCP/IP.rete TCP/IP.

Page 61: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

L’Indirizzamento IPL’Indirizzamento IP

133.120.75.8

86

131.107.0.0131.107.0.0

131.107.3.27

133.120.0.0133.120.0.0

129.102.12.7

129.102.0.0

129.102.16.2

90

94

MARIA AVEVia del Corso

Page 62: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Network ID e Host IDNetwork ID e Host ID

L’indirizzo IP contiene due valori:L’indirizzo IP contiene due valori: Il Il Network IDNetwork ID (identifica i sistemi che sono (identifica i sistemi che sono

collegati alla stessa rete fisica)collegati alla stessa rete fisica) L’L’Host IDHost ID (la macchina (la macchina collegata alla collegata alla

rete).rete). Tutti i sistemi nello stesso segmento fisico Tutti i sistemi nello stesso segmento fisico

di rete devono avere lo stesso Network ID, di rete devono avere lo stesso Network ID, unico per tutta l’internetwork.unico per tutta l’internetwork.

L’indirizzo di un host deve essere unico per L’indirizzo di un host deve essere unico per quel Network ID.quel Network ID.

Page 63: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Convertire un indirizzo Ip Convertire un indirizzo Ip da binario a decimaleda binario a decimale

Schema di conversione:Schema di conversione:

1 1 1 1 1 1 1 1

128 64 32 16 8 4 2 1

Page 64: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Convertire un indirizzo Ip Convertire un indirizzo Ip da binario a decimaleda binario a decimale

Codicebinario

Valori in bit Valori informato

decimale00000000 0 000000001 1 100000011 1+2 300000111 1+2+4 800001111 1+2+4+8 1500011111 1+2+4+8+16 3100111111 1+2+4+8+16+32 6301111111 1+2+4+8+16+32+64 12711111111 1+2+4+8+16+32+64+128 255

Page 65: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

L’Indirizzo IPL’Indirizzo IP Ogni indirizzo IP è lungo 32 bit ed è Ogni indirizzo IP è lungo 32 bit ed è

composto da quattro campi ad 8 bit composto da quattro campi ad 8 bit ((octetsoctets) separati da punti.) separati da punti.

Esempio:Esempio:Binario Decimale

Indirizzo IP 10000011.01101011.00000011.00011000 131.107.3.24

Network ID 10000011.01101011 131.107

Host ID 00000011.00011000 3.24

Page 66: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Classi di IndirizziClassi di Indirizzi

La comunità Internet ha definito 5 classi La comunità Internet ha definito 5 classi di indirizzi IP per gestire reti di varie di indirizzi IP per gestire reti di varie dimensioni.dimensioni.

Il TCP/IP Microsoft supporta gli indirizzi di Il TCP/IP Microsoft supporta gli indirizzi di classe A, B e C.classe A, B e C.

La classe di un indirizzo definisce quali bit La classe di un indirizzo definisce quali bit sono usati per il Network ID e quali per sono usati per il Network ID e quali per l’Host ID.l’Host ID.

Indica inoltre il numero delle possibili reti Indica inoltre il numero delle possibili reti e di host per rete.e di host per rete.

Page 67: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Classi di IndirizziClassi di Indirizzi

Classe Valore di w Network ID Host ID Reti Disponibili Host per Rete

A 1 - 123 w x.y.z 126 16.777.214

B 128 - 131 w.x y.z 16.384 65.534

C 192 - 223 w.x.y z 2.097.151 254

D 224 - 239 Riservati a trasmissioni multicast (NetShow)

E 240 - 255 Indirizzi sperimentali riservati ad usi futuri

L’indirizzo 127.0.0.1 è riservato per il test di loopback locale e non è un indirizzo di rete valido

Page 68: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Schema di InternetworkSchema di Internetwork

RouterA

RouterB

124.0.0.27124.0.0.27

124.0.0.28124.0.0.28

124.0.0.29124.0.0.29

131.107.0.27131.107.0.27

131.107.0.28131.107.0.28

131.107.0.29131.107.0.29

192.121.73.1192.121.73.1

124.0.0.1124.0.0.1 192.121.73.2192.121.73.2

131.107.0.1131.107.0.1

124.x.y.z124.x.y.z 192.121.73.z192.121.73.z 131.107.0.z131.107.y.z

11 22 33

Page 69: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

La Subnet MaskLa Subnet Mask

Valore a 32 bit che consente al pacchetto IP Valore a 32 bit che consente al pacchetto IP di distinguere la parte network da quella di distinguere la parte network da quella host dell'indirizzo IP.host dell'indirizzo IP.

Una subnet mask di default è usata nelle reti Una subnet mask di default è usata nelle reti TCP/IP che non sono divise in sottoreti e TCP/IP che non sono divise in sottoreti e dipende dalla classe dell'indirizzo.dipende dalla classe dell'indirizzo.

Tutti i bit che corrispondono al Network ID Tutti i bit che corrispondono al Network ID sono impostati ad 1 e quelli che sono impostati ad 1 e quelli che corrispondono all'Host ID sono settati a 0.corrispondono all'Host ID sono settati a 0.

Page 70: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Esempio di Subnet MaskEsempio di Subnet Mask

Indirizzo IPIndirizzo IP 131.107131.107.3.24 (Classe B).3.24 (Classe B)

SubNet MaskSubNet Mask 255.255255.255.0.0.0.0

Network IDNetwork ID 131.107131.107

Host IDHost ID 3.243.24

Page 71: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Indirizzamento IP conIndirizzamento IP conIP Version 6IP Version 6

L'header corrente dell'IP (noto come Versione L'header corrente dell'IP (noto come Versione 4) non è stato modificato o aggiornato dagli 4) non è stato modificato o aggiornato dagli anni '70.anni '70.

Oggi, con l'esponenziale crescita di Internet, si Oggi, con l'esponenziale crescita di Internet, si è quasi esaurito lo spazio di indirizzamento è quasi esaurito lo spazio di indirizzamento dell'IP Versione 4 rendendo necessario lo dell'IP Versione 4 rendendo necessario lo sviluppo di un nuovo protocollo.sviluppo di un nuovo protocollo.

Inizialmente noto come Ipng (Next Generation), Inizialmente noto come Ipng (Next Generation), la Versione 6 ha una struttura, nuova ed la Versione 6 ha una struttura, nuova ed incompatibile con la precedente.incompatibile con la precedente.

Page 72: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Caratteristiche di IPv6Caratteristiche di IPv6 Spazio di indirizzamento estesoSpazio di indirizzamento esteso

• IPv6 ha indirizzi IP a 128 bit (4 volte più grandi di IPv6 ha indirizzi IP a 128 bit (4 volte più grandi di quelli dell’IPv4). Un indirizzo IP valido potrebbe quelli dell’IPv4). Un indirizzo IP valido potrebbe essere:essere:

4A3F:AE67:F240:56C4:3409:AE52:440F:14034A3F:AE67:F240:56C4:3409:AE52:440F:1403

Formato semplificato dell’headerFormato semplificato dell’header• Limitando la dimensione dell’header si riduce il Limitando la dimensione dell’header si riduce il

traffico di rete.traffico di rete.

EstensibilitàEstensibilità• L’IPv6 può facilmente essere esteso per funzionalità L’IPv6 può facilmente essere esteso per funzionalità

non previste.non previste.

Page 73: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Creazione di SottoretiCreazione di Sottoreti

Una sottorete è un segmento fisico in un Una sottorete è un segmento fisico in un ambiente TCP/IP che usa indirizzi IP derivati ambiente TCP/IP che usa indirizzi IP derivati da un singolo Network ID.da un singolo Network ID.

Ogni segmento richiede un Subnet ID ottenuto Ogni segmento richiede un Subnet ID ottenuto partizionando i bit dell'Host ID in due parti, partizionando i bit dell'Host ID in due parti, una che identifica il segmento come una rete una che identifica il segmento come una rete a parte e l'altra per identificare gli host.a parte e l'altra per identificare gli host.

Questa procedura è detta "subnetting" o Questa procedura è detta "subnetting" o "subnetworking"."subnetworking".

Page 74: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Vantaggi del SubnettingVantaggi del Subnetting

Suddividendo una rete è possibile:Suddividendo una rete è possibile:

Usare insieme tecnologie differenti Usare insieme tecnologie differenti come Ethernet e Token Ring.come Ethernet e Token Ring.

Ridurre il traffico di rete.Ridurre il traffico di rete.

Suddividere il lavore amministrativo Suddividere il lavore amministrativo di assegnazione degli indirizzi IP.di assegnazione degli indirizzi IP.

Page 75: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Implementare il Implementare il SubnettingSubnetting Prima di implementare il subnetting, occorre Prima di implementare il subnetting, occorre

determinare i requisiti attuali e pianificare quelli determinare i requisiti attuali e pianificare quelli futuri:futuri:

1. Determinare il numero di segmenti fisici nella 1. Determinare il numero di segmenti fisici nella rete.rete.

2. Determinare il numero degli indirizzi host 2. Determinare il numero degli indirizzi host richiesti per ogni segmento fisico. Ogni host richiesti per ogni segmento fisico. Ogni host TCP/IP richiede almeno un indirizzo IP.TCP/IP richiede almeno un indirizzo IP.

3. Basandosi sui propri requisiti, definire:3. Basandosi sui propri requisiti, definire: Una subnet mask per l'intera rete.Una subnet mask per l'intera rete. Un Subnet ID univoco per ogni segmento fisico.Un Subnet ID univoco per ogni segmento fisico. Un range di Host ID per ogni subnet.Un range di Host ID per ogni subnet.

Page 76: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Definizione della Subnet Definizione della Subnet MaskMask La definizione di una subnet Mask è un La definizione di una subnet Mask è un

processo in tre fasi:processo in tre fasi:1. Una volta determinato il numero di segmenti fisici 1. Una volta determinato il numero di segmenti fisici

nella rete, convertire il numero in binario.nella rete, convertire il numero in binario.2. Contare il numero di bit necessari per 2. Contare il numero di bit necessari per

rappresentare il numero binario.rappresentare il numero binario.3. Usare questo numero per impostare i primi bit (da 3. Usare questo numero per impostare i primi bit (da

sinistra) del byte che definirà il Subnet ID.sinistra) del byte che definirà il Subnet ID. Esempio:Esempio:

6 sottoreti = 110 (binario) = 3 bit = 11100000 = 6 sottoreti = 110 (binario) = 3 bit = 11100000 = 224.224.

La subnet mask per un indirizzo di classe B è La subnet mask per un indirizzo di classe B è 255.255.224.0.255.255.224.0.

Page 77: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Definizione del Subnet IDDefinizione del Subnet ID

Il Subnet ID per un segmento fisico si Il Subnet ID per un segmento fisico si definisce usando lo stesso numero di bit definisce usando lo stesso numero di bit usati per la subnet mask dell’host:usati per la subnet mask dell’host:

Convertire in decimale il più piccolo dei bit usati Convertire in decimale il più piccolo dei bit usati per la subnet mask.per la subnet mask.

Partendo da zero, usare il valore per incrementi Partendo da zero, usare il valore per incrementi progressivi finché quello successivo non dia 256.progressivi finché quello successivo non dia 256.

Eliminare le subnet prima ed ultima, poiché un Eliminare le subnet prima ed ultima, poiché un indirizzo con tutti 0 o tutti 1 non è indirizzo con tutti 0 o tutti 1 non è implementabile.implementabile.

Page 78: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Definizione del Subnet IDDefinizione del Subnet ID

Esempio:Esempio:Subnet Mask: Subnet Mask: 255.255.255.255.224224.0.0

11111111.11111111.11111111.11111111.1111110000000000.00000000.00000000

Il bit più piccolo diIl bit più piccolo di 111 = 001 = 32 111 = 001 = 32

00 Non validoNon valido 0 + 32 = 320 + 32 = 32 x.y.32.1x.y.32.1 32 + 32 = 6432 + 32 = 64 x.y.64.1x.y.64.1 64 + 32 = 9664 + 32 = 96 x.y.96.1x.y.96.1 96 + 32 = 12896 + 32 = 128 x.y.128.1x.y.128.1128 + 32 = 160128 + 32 = 160 x.y.160.1x.y.160.1160 + 32 = 192160 + 32 = 192 x.y.192.1x.y.192.1192 + 32 = 224192 + 32 = 224 Non validoNon valido

Page 79: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Host Disponibili per Host Disponibili per SubnetSubnet

Per calcolare quanti host sono Per calcolare quanti host sono disponibili per subnet:disponibili per subnet: Determinare il numero di bit usati per il Determinare il numero di bit usati per il

Network ID e per il Subnet ID.Network ID e per il Subnet ID.

Il numero di bit che identificano l'Host ID Il numero di bit che identificano l'Host ID sono dati dalla differenza fra 32 e la somma sono dati dalla differenza fra 32 e la somma dei bit usati da Network ID e Subnet IDdei bit usati da Network ID e Subnet ID

Elevare 2 alla potenza del numero dei bit Elevare 2 alla potenza del numero dei bit dell'Host ID e sottrarre 2.dell'Host ID e sottrarre 2.

Page 80: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Host Disponibili per Host Disponibili per SubnetSubnet

Esempio:Esempio:Indirizzo IP:Indirizzo IP: 134.128.32.1134.128.32.1

Subnet mask:Subnet mask:255.255.255.255.224224.0.0

224 = 11100000224 = 11100000

16 bit sono usati dal Network ID, 3 dal Subnet 16 bit sono usati dal Network ID, 3 dal Subnet ID.ID.

L'Host ID ha a disposizione 32-19 = 13 bit.L'Host ID ha a disposizione 32-19 = 13 bit.

2 elevato alla 13 = 8192 -2 = 2 elevato alla 13 = 8192 -2 =

8190 host per subnet.8190 host per subnet.

Page 81: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Configurazione IP di Configurazione IP di Windows NTWindows NT x

DHCP RelayWINS AddressDNSIP Address Routing

An IP address can be automatically assigned to this networkcard by a DHCP server. If your network does not have a DHCP server, ask your network administrator for an address,and then type it in the space below.

Microsoft TCP/IP Properties ?

OK Cancel Apply Help

Obtain an IP address from a DHCP server

[1] Intel Ether Express 16 LAN Adapter

131 .107 .2 200

255 .255 .255 .0

131 .107 .2 .1

Advanced...

IP Address

Subnet Mask:

Default Gateway:

Specify an IP address

Adapter:

.

Page 82: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Testare la configurazione Testare la configurazione IPIP

Dopo che è stato configurato il TCP/IP e il Dopo che è stato configurato il TCP/IP e il computer è stato riavviato per testare la computer è stato riavviato per testare la configurazione usare le seguenti utility dal configurazione usare le seguenti utility dal command prompt:command prompt:

IPCONFIG/ALLIPCONFIG/ALL Dovrebbe mostrare il vs. indirizzo IP, Dovrebbe mostrare il vs. indirizzo IP,

subnet-mask e default gateway oltre che subnet-mask e default gateway oltre che l’indirizzo della Vs. scheda di rete ecc. Se l’indirizzo della Vs. scheda di rete ecc. Se c’è una subnet mask così 0.0.0.0 allora o c’è una subnet mask così 0.0.0.0 allora o c’è un indirizzo duplicato o il computer è c’è un indirizzo duplicato o il computer è stato configurato con un DHCPstato configurato con un DHCP

Page 83: Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Testare la configurazione Testare la configurazione IPIP

Dopo aver usato ipconfig usare il comando ping che Dopo aver usato ipconfig usare il comando ping che serve a testare la connettività su una rete TCP/IP. Usarlo serve a testare la connettività su una rete TCP/IP. Usarlo per veificare se riuscite a comunicare con un altro per veificare se riuscite a comunicare con un altro computer sulla rete, la sua sintassi è:computer sulla rete, la sua sintassi è:

ping IP_address ping IP_address se riuscite a comunicare risponde con un messaggio del se riuscite a comunicare risponde con un messaggio del

tipo:tipo: Reply from ip_addressReply from ip_address

Per testare completamente la configigurazione dovete Per testare completamente la configigurazione dovete provare a fare ping nel seguente ordine:provare a fare ping nel seguente ordine:

ping 127.0.0.1 (loopback address)ping 127.0.0.1 (loopback address)ping proprio ip_addressping proprio ip_address

ping ip_address del proprio default gatewayping ip_address del proprio default gatewayping ip_address di un computer di un altra sottoreteping ip_address di un computer di un altra sottorete