RETI - Nuove Scuole S.r.l. · 1. Introduzione alle reti di computer 1.1. Definizione di rete di...
Transcript of RETI - Nuove Scuole S.r.l. · 1. Introduzione alle reti di computer 1.1. Definizione di rete di...
ISTITUTO TECNICO COMMERCIALE INDIRIZZO PROGRAMMATORI
APPUNTI DI
RETI
Classe V
1
“E' meglio accendere una piccola candela che
maledire l'oscurità”
(Confucio)
2
INDICE
PREFAZIONE.....................................................................................................................................….....................5
1. Introduzione alle reti di computer......................................................................…........................................5
1.1. Definizione di rete di computer.................................................................................................. .................................5
1.2. Perché costruire una rete di computer?..........................……………….......................................................................7
1.3. Architettura client/server...............................................................................................................................................8
1.4. Architettura peer to peer................................................................................................................................................8
1.5. Topologia fisica di rete.................................................................................................................................................9
1.6. I flussi trasmissivi.......................................................................................................................................................10
1.7. La velocità di trasmissione..........................................................................................................................................11
1.8. Topologia logica di rete..............................................................................................................................................11
1.9. Classificazione delle reti.............................................................................................................................................15
1.10. Tecniche di commutazione.......................................................................................................................................16
1.11. Definizione di protocollo..........................................................................................................................................17
1.12. Software di rete.........................................................................................................................................................18
1.13. Il modello ISO/OSI...................................................................................................................................................18
1.14. I sette livelli del modello ISO/OSI...........................................................................................................................20
1.15. Il livello fisico: i mezzi trasmissivi...........................................................................................................................23
1.16. Le modalità di accesso al canale...............................................................................................................................25
1.16.1. Token Ring e FDDI...............................................................................................................................................26
1.17. Il protocollo TCP/IP..................................................................................................................................................29
3
4
PREFAZIONEQuesti appunti ricalcano parte delle lezioni svolte a scuola. Essi non costituiscono
documentazione sostitutiva del libro di testo né delle lezioni tenute in classe ma sono
da intendersi semplicemente come documento integrante del libro. Nella lettura del
libro di testo, lo studente può trovare difficoltà nell'interpretare i contenuti e questo
può accadere per svariati motivi, come l'uso di un linguaggio troppo aulico o di
esempi poco significativi. Ho quindi pensato di scrivere questi appunti in modo che
lo studente possa trovare in essi un supporto integrativo a quanto esposto nel libro di
testo. Buon studio a tutti, con l'augurio che esso non sia solo un puro apprendimento
ma anche l'occasione di crescita professionale e di potenziamento di competenze
relazionali.
R. Apisa
5
1. Introduzione alle reti di computer
1.1. Definizione di rete di computer
Le reti di computer si sono diffuse grazie al personal computer (PC) che ha fatto la
comparsa nei primi anni '80. Col PC il calcolatore entra nelle case delle persone.
Fino ad allora l'uso del calcolatore riguardava quello dei mainframe, ossia dei
calcolatori potenti che venivano usati in ambito aziendale, per esempio nelle imprese
e nelle banche. I mainframe hanno una struttura centralizzata nel senso che c'è un
calcolatore centrale che mette a disposizione le risorse (archivi e programmi) a cui
accedono vari terminali (Fig. 1.1)
Fig. 1.1
Una rete di computer è un insieme di calcolatori, dotati ciascuno di capacità
elaborative autonome, collegati tra loro da un mezzo trasmissivo su cui essi si
scambiano dei messaggi allo scopo di condividere risorse, intese come programmi e
dati (archivi)
6
1.2. Perché costruire una rete di computer?
La ragione principale è quella della condivisione delle risorse. Se ho una rete con 4
PC, posso pensare di condividere una sola stampante tra questi 4 PC, con un
notevole risparmio in hardware. Per esempio, nella figura 1.2 si vede che il PC2 ha
una stampante che è condivisa in rete agli altri PC. Allo stesso modo, possiamo
immaginare che sul PC4 risieda un archivio di dati a cui possono accedere tutti i
nodi della rete. Questo è un esempio di condivisione di dati. Infine immaginiamo che
sul PC3 sia installato il pacchetto Office che sia condiviso da tutti gli utenti della
rete: è un esempio di condivisione dei programmi applicativi.
Altre caratteristiche tipiche delle reti sono:
• Scalabilità, ovvero la possibilità di estendere la rete a seconda delle esigenze
delle aziende, usando hardware differenti. Vuol dire che posso usare
dell'hardware di diversi costruttori, senza essere obbligato a scegliere una
particolare marca.
• Tolleranza ai guasti (Fault tolerance), ossia il fatto che il guasto relativo ad
un nodo della rete non pregiudica il funzionamento della stessa.
Fig 1.2
7
PC2PC1
PC3 PC4
1.3. Architettura client/server
In tale architettura di rete c'è un computer che funge da server mentre tutti gli altri
fungono da client. Il server mette a disposizione archivi, programmi e dispositivi
hardware (Fig. 1.3)
Fig. 1.3
1.4. Architettura peer to peer
Se in una rete PC fungono sia da client che da server, allora siamo in presenza di una
rete paritetica, detta peer to peer, abbreviata come P2P. (Fig. 1.4)
8
Fig. 1.4
1.5. Topologia fisica di rete
La topologia fisica di una rete riguarda il modo in cui i nodi vengono tra loro
collegati, ossia la tecnica usata per collegare fisicamente i vari nodi della rete.
Esistono due tipi di topologie fisiche: punto-a-punto e multipunto.
Nella topologia punto-a-punto, esiste un collegamento diretto tra due nodi e questo
significa che un messaggio può essere spedito solo tra due nodi contigui. (Fig. 1.5)
Vantaggi: semplicità di gestione e nessuna contesa per la trasmissione del messaggio
in quanto il canale di comunicazione è usato solo dalla coppia di nodi contigui.
Svantaggi: se si connettono molti nodi, bisogna collegare ciascun nodo con i
rimanenti, per cui il cablaggio diventa molto oneroso.
Fig 1.5
9
Nella topologia multipunto il canale trasmissivo è condiviso da tutti i nodi della rete.
(Fig 1.6). Questo vuol dire che il messaggio viene inviato a tutti i nodi della rete,
(broadcast) anche se è destinato ad un singolo nodo. Infatti il messaggio contiene
l'indirizzo del nodo destinatario e, quando esso arriva ad un nodo, questi riesce a
capire se il messaggio è indirizzato ad esso oppure ad un altro nodo. Se il nodo non
riconosce di essere il destinatario del messaggio allora scarta il messaggio ricevuto.
Uno svantaggio di siffatta topologia deriva dal fatto che, siccome sul canale
transitano diversi messaggi, si creano problemi di contesa. Allora un nodo, prima di
spedire un messaggio, deve accertarsi che sul canale non stiano transitando altri
messaggi, proprio perché sul canale può transitare un messaggio alla volta in ciascun
senso di direzione.
Fig 1.6
1.6. I flussi trasmissivi
Lungo un canale di trasmissione, il flusso dell'informazione può viaggiare in un solo
verso o in entrambi i versi. Si distinguono 3 tipi fondamentali di flussi: (Fig. 1.7)
• Simplex, i dati possono viaggiare solo in una direzione (es: sistemi
radiotelevisivi)
• Half duplex, i dati possono viaggiare in entrambe le direzioni ma non
contemporaneamente (es: ricetrasmittente)
• Duplex, i dati possono viaggiare in entrambe le direzioni (es: telefono)
10
Fig. 1.7
1.7. La velocità di trasmissione
Per parlare di velocità di trasmissione bisogna fare riferimento al concetto di capacità
del canale di trasmissione, intesa come il numero di bit che lo attraversano nell'unità
di tempo. Quindi, la capacità si misura in bit al secondo (bit/sec oppure bps).
1.8. Topologia logica di rete
Per topologia logica di rete si intende il modo in cui i vari nodi comunicano tra di
loro. Esistono diverse topologie logiche.
• Topologia a stella. In questo caso esiste un nodo che funge da centro stella e
vari nodi che sono connessi ad esso attraverso un collegamento punto-a-punto
bidirezionale (Fig. 1.8). Questo tipo di rete ha una buona scalabilità in quanto
si riesce ad aggiungere o togliere dei nodi senza compromettere il
funzionamento della rete. Ha una buona fault tolerance in quanto un guasto di
un nodo non pregiudica il funzionamento dell'intera rete. Inoltre si può dire
che ha alte prestazioni in quanto, grazie al collegamento punto-a-punto, non ci
sono problemi di contesa del canale di trasmissione che risulta quindi sempre
11
disponibile per la trasmissione. La topologia a stella la ritroviamo nei
mainframe e, siccome questi sono caduti in disuso, la stessa sorte è toccata alla
topologia a stella che ha ceduto il posto a quella a bus.
Fig. 1.8
• Topologia ad anello (ring). In questa topologia i nodi sono connessi in modo
da formare un anello circolare (Fig. 1.9).
Fig. 1.9
I nodi contigui sono connessi da un collegamento punto-a-punto
unidirezionale. Questo vuol dire che il messaggio viene spedito da un nodo a
quello successivo. Se questi è il destinatario del messaggio, lo trattiene
altrimenti lo replica al nodo successivo. In questo topologia la scalabilità è
bassa in quanto, per aggiungere un nodo, bisogna aprire l'anello e ricomporlo,
causando un'interruzione dell'intera rete. La fault tolerance è bassa in quanto
12
un guasto ad un nodo provoca l'interruzione all'intera rete. Per risolvere tali
problemi si introduce un commutatore, detto relay, al quale vengono connessi
tutti i nodi della rete (Fig. 1.10).
Fig. 1.10
Quando si verifica un guasto ad un nodo, il relay esclude in automatico il nodo
dalla rete e ricostruisce l'anello che risulta quindi privato del nodo guasto (Fig.
1.11).
Fig. 1.11
Il canale di trasmissione è condiviso, per cui si possono generare delle contese.
Come si fa a risolverle? Sulla rete gira in continuazione un segnale detto
token. Quando un nodo vuole trasmettere, preleva il segnale e lo rilascia poi
sulla rete a trasmissione avvenuta. In questo modo, solo il nodo che sta
trasmettendo possiede il token.
13
• Topologia a bus (o a dorsale). In questa topologia abbiamo un unico cavo di
trasmissione a cui sono collegati tutti i nodi della rete (Fig. 1.12). La
scalabilità e la fault tolerance sono buone ma, siccome il canale è condiviso, ci
sono problemi di contesa che vanno risolti. Sempre perché il canale è
condiviso, un messaggio destinato ad un nodo viene ricevuto da tutti i nodi
della rete. I nodi non interessati ( i non destinatari) semplicemente scartano il
messaggio. Il fatto che un messaggio viene spedito a tutti i nodi della rete va
sotto il nome di broadcasting.
Fig. 1.12
• Topologia a maglia. E' una rete che presenta sia connessioni punto-a-punto
che connessioni multipunto, senza seguire uno schema preciso. Nel caso in cui
ogni nodo sia connesso con tutti gli altri si parla di maglia completamente
connessa, altrimenti di maglia parzialmente connessa. E' ovvio che le reti a
maglia totalmente connessa hanno senso per un piccolo numero di nodi e
offrono elevata affidabilità, anche se hanno un costo elevato. La topologia a
maglia viene usata quando all'interno della rete non ci devono essere
interruzioni tra due o più client durante uno scambio di pacchetti di
informazione. Per evitare ciò, ognuno di essi ha la sua propria connessione a
tutti gli altri della rete.
14
1.9. Classificazione delle reti
In base alla dimensione, le reti si classificano in tre gruppi principali. Le reti LAN
(Local Area Network) sono quelle reti la cui estensione si limita all'interno di un
edificio o edifici contigui. Esse non comportano la stesura di cavi sul suolo pubblico,
in quanto per tale stesura ci vuole un'apposita autorizzazione. Nelle LAN si
privilegia la topologia logica a bus e la politica di trasmissione è di tipo broadcast.
Le reti WAN (Wide Area Network), dette anche reti geografiche, sono invece delle
reti che comportano attraversamento di suolo pubblico ed hanno lo scopo di
connettere tra di loro due o più LAN fisicamente anche molto distanti tra loro. Per
esempio, immaginiamo che la società di un tizio di nome Franco abbia una sede
principale in Lombardia ed una filiale in Puglia. Allora possiamo pensare di
connettere tra di loro le due filiali. Il problema è dato dal fatto che Franco non può
pensare di stendere un cavo dalla Lombardia alla Puglia (sono 900 Km)! (Fig. 1.13)
Di conseguenza, Franco deve contattare una società telefonica che gli concede una
linea dedicata. Nelle reti geografiche si privilegia la topologia logica a maglie in
quanto risulta essere quella che offre il numero maggiore di alternative nel caso di
interruzioni durante il percorso dei messaggi.
Fig. 1.13
Nelle reti geografiche il mezzo trasmissivo, oltre alla linea telefonica, può essere
realizzato anche con satelliti e ponti radio.
Le reti MAN (Metropolitan Area Network) possono invece essere viste come delle
15
WAN in un ambito metropolitano.
1.10. Tecniche di commutazione
Per commutazione si intende la ricerca di un percorso sulla rete per fare in modo che
le informazioni inviate dal mittente arrivino al destinatario. Può essere di circuito o
di pacchetto. La commutazione di circuito viene usata nel sistema telefonico: prima
di iniziare una comunicazione, bisogna stabilire un percorso fisico tra mittente e
destinatario attraverso le centrali di commutazione (Fig. 1.14). Una volta stabilita la
comunicazione, le informazioni viaggiano sempre sullo stesso percorso. E' ovvio che
diverse comunicazioni possono usare diversi percorsi.
Fig. 1.14
Nella commutazione di pacchetto il messaggio da trasmettere viene suddiviso in
pacchetti. Ogni pacchetto deve contenere l'indirizzo del mittente e del destinatario
perché la ricerca del percorso da seguire deve essere fatta stavolta per ogni
pacchetto. Ogni pacchetto può seguire un percorso diverso dagli altri pacchetti e
arrivare in ordine diverso da quello di invio (Fig. 1.15). Cioè, non è detto che tra due
pacchetti arrivi prima a destinazione quello che è stato spedito per prima. Oppure, un
pacchetto potrebbe addirittura non arrivare a destinazione perché ci sono stati
16
problemi durante il suo trasferimento. Una volta che i pacchetti arrivano a
destinazione, vengono riordinati in modo da ricomporre il messaggio originario.
Fig. 1.15
La commutazione di circuito tiene occupata la banda per tutta la durata del
collegamento (anche nei tempi morti), mentre la commutazione di pacchetto la usa
solo quando gli serve. Per questo motivo, nella commutazione di circuito le tariffe
sono basate sul tempo di connessione e sulla distanza tra gli interlocutori ma non sul
traffico effettivo. Invece, nella commutazione di pacchetto, si paga in base al traffico,
ossia in base al numero di byte (pacchetti) trasportati.
1.11. Definizione di protocollo
Quando un gruppo di persone comunicano tra loro, è necessario che lo facciano
secondo delle convenzioni ben precise. Per esempio, la lingua italiana è una modalità
di comunicazione che diversi interlocutori usano per comunicare tra loro. Nel caso di
persone con disabilità uditiva si può usare la LIS (Lingua Italiana dei Segni) come
regola di comunicazione. Anche nelle reti di computer il problema rimane immutato,
nel senso che, per fare in modo che la comunicazione possa avvenire, è necessario
stabilire delle regole comuni di comunicazione. Più precisamente, bisogna stabilire il
formato dei messaggi che vengono scambiati e il modo in cui essi vengono
scambiati. L'insieme delle regole che determina il formato dei messaggi e la modalità
di scambio vengono dette protocollo.
17
1.12. Software di rete
Per consentire la comunicazione tra i diversi nodi di una rete è necessario un
software. Siccome è un software complesso, esso è suddiviso in una serie di strati o
livelli, ognuno dei quali poggia sul livello inferiore. L'idea è che un livello chieda di
fare determinate cose (servizi) al livello inferiore. Quindi possiamo dire che il
servizio è un insieme di operazioni che un livello fornisce al livello superiore.
Possiamo anche dire che ogni livello fornisce uno o più servizi.
Una domanda che ci possiamo porre è la seguente: che relazione c'è tra protocolli e
servizi? Possiamo semplicemente dire che il protocollo stabilisce in che modo il
servizio deve essere svolto. Mentre il servizio definisce quali operazioni eseguire, il
protocollo stabilisce in che maniera esse devono essere svolte. L'insieme dei livelli e
dei protocolli viene detto architettura di rete.
1.13. Il modello ISO/OSI
Una rete è fatta di dispositivi che possono differire sia in hardware che in software.
Pensiamo al caso in cui in una rete ci sono sia PC con sistema operativo Windows
che PC con sistema operativo Linux. Per poter essere connessi in rete essi devono
soddisfare degli standard e, per tale ragione, il modello preso come riferimento è
quello OSI (Open System Interconnection). Il termine Open (aperto) fa riferimento
ai sistemi aperti: un sistema si dice aperto quando è capace di accogliere componenti
di diversi costruttori purché questi abbiano uno standard comune. Ma perché si fa
riferimento alla sigla ISO/OSI se poi la sigla del modello è OSI? Semplicemente
perché ISO è la sigla dell'organismo che ha progettato il modello in questione. ISO
sta per International Standard Organization ed è l'agenzia dell'ONU responsabile
degli standard internazionali, compresi quelli delle comunicazioni. Il modello
ISO/OSI è un'architettura di rete? Se lo fosse, dovrebbe descrivere i livelli e i
protocolli. Invece descrive i livelli e i servizi (non i protocolli) e, di conseguenza, si
18
può dire che non è un'architettura di rete. I livelli descritti dal modello ISO/OSI sono
sette e garantiscono le operazioni necessarie al funzionamento della rete, comprese
anche la compressione e la cifratura dei dati (Fig. 1.16). Tali livelli sono disposti in
una struttura gerarchica: ogni livello esegue servizi per il livello superiore e chiede
servizi al livello inferiore. Per comprendere lo spirito che è alla base del modello
ISO/OSI, consideriamo l'esempio dei due filosofi che comunicano da posti lontani e
che non parlano la stessa lingua (Fig 1.17).
Fig. 1.16
Fig. 1.17
19
I due filosofi parlano lingue differenti ma devono comunicare tra loro. Possiamo
immaginare che i due filosofi si appoggino a due traduttori che conoscano una lingua
comune, per esempio l'inglese. Allora il filosofo in Kenya affida il messaggio al suo
traduttore che lo traduce in inglese. Poi, siccome il messaggio deve essere spedito in
Indonesia, il traduttore lo affida ad un ingegnere che si occupa del trasporto. All'altro
capo, l'ingegnere affida il messaggio (in inglese) al traduttore che lo traduce nella
lingua indonesiana. Ogni livello svolge un compito ben preciso ed ogni livello non si
preoccupa dei compiti affidati agli altri livelli. Per esempio, al traduttore non
interessa il significato del messaggio ma soltanto tradurlo in una determinata lingua.
Allo stesso modo, all'ingegnere non interessa conoscere il significato della frase
inglese ma solo come spedire il messaggio da una parte all'altra. Ogni livello ha
l'impressione che stia dialogando con il livello corrispondente
1.14. I sette livelli del modello ISO/OSI
Abbiamo visto che il modello ISO/OSI ha sette livelli. Prendiamoli ora in esame,
considerando il messaggio tra due nodi di una rete (Fig. 1.18). E' necessario proma
fare una premessa: il sistema intermedio (detto anche sottorete di comunicazione) è
l'insieme delle infrastrutture che fanno sì che due calcolatori possano tra di loro
dialogare. Tipicamente si tratta di dispositivi come switch, router. Per capire meglio,
nei sistemi telefonici possiamo pensare alla sottorete di comunicazione come
all'insieme delle centraline che consentono ad un apparecchio telefonico di
comunicare con un altro apparecchio.
20
Fig. 1,18
Il livello fisico si occupa del trasporto dei messaggi attraverso il canale fisico di
comunicazione. In particolare si occupa della codifica dei dati in modo che essi
possano essere trasportati dal mezzo di comunicazione. Ovviamente il tipo di
codifica dipende dalle caratteristiche del mezzo di trasmissione usato. Per esempio,
per trasmettere le informazioni su un filo di rame, si utilizza come codifica una
variabile fisica come la tensione o la corrente.
Il livello di data link (collegamento dati) prende i dati che arrivano dal livello
superiore (livello di rete) e li suddivide in frame per poi propagarli al livello
sottostante (livello fisico) che li propaga lungo il canale. Ad ogni frame aggiunge
anche dei caratteri di controllo che servono a stabilire se, durante la propagazione, il
sono avvenuti degli errori di trasmissione. Il livello data link del nodo ricevente si
occupa di ricevere i frame, verificando che non ci siano stati errori, e li propaga poi
al livello di rete.
Quindi con i primi due livelli io non ho ancora una rete completa ma riesco a
scambiare messaggi. Perché non è stato messo un solo livello? Perché gli algoritmi di
correzione degli errori non dipendono dal mezzo fisico di trasmissione.
Il livello di rete si occupa principalmente di individuare un percorso tra computer
21
mittente e computer destinatario. Se il nodo di destinazione si trova sulla stessa rete
del mittente allora il messaggio viene spedito direttamente al destinatario, altrimenti
il messaggio deve essere inviato ad un dispositivo, detto router, che si occupa di
farlo giungere a destinazione. Per spedire il messaggio, il livello di rete sfrutta il
meccanismo della commutazione di cui abbiamo già parlato sopra.
Il livello di trasporto serve a colmare eventuali problemi che potrebbe avere il
livello di rete. Per esempio, se alcuni pacchetti spediti al livello di rete non arrivano a
destinazione, il livello di trasporto deve fare in modo che essi siano rispediti. Quindi
ha un compito analogo a quello che ha il livello data link nei confronti del livello
fisico. Possiamo dire che è il primo livello a non appartenere al sistema di sottorete.
Significa che, mentre il livello 3 (livello di rete) ha il compito di attraversare una
serie di sistemi intermedi, al livello 4 (livello di trasporto) possiamo non vedere
l'infrastruttura di rete ma solo il mittente e il destinatario.
I livelli di sessione, presentazione e applicazione si occupano delle problematiche
dell'applicazione, mentre i quattro livelli sottostanti si occupano della trasmissione
dei messaggi.
Il livello di sessione gestisce la comunicazione tra due applicazioni aggiungendo
servizi avanzati al trasporto dei dati realizzato al livello di trasporto. Per esempio, è
in grado di inserire dei punti di controllo nel flusso di informazioni per risolvere
eventuali problemi di interruzione. Pensiamo al download di un file: se si verifica
una caduta di connessione, si può riprendere il download dal punto in cui era stato
interrotto.
Il livello di presentazione ha il compito di trasformare il messaggio nel formato più
adatto alla trasmissione che vogliamo fare. Può effettuare una compressione dei dati
oppure una trascodifica dei dati, nel caso in cui i nodi che comunicano abbiano
sistemi di codifica diversi per i dati.
Il livello di applicazione è quello che noi effettivamente vediamo della rete: il
22
browser (come Internet Explorer) o Outlook (il client di posta elettronica)
1.15. Il livello fisico: i mezzi trasmissivi
Abbiamo detto che il livello fisico si occupa di trasmettere fisicamente i dati. I mezzi
di trasmissione posso essere via cavo o via etere (Fig.1.19)
Fig. 1.19
La figura 1.20 mostra i vari mezzi trasmissivi via cavo.
Fig. 1.20
Il cavo coassiale (Fig. 1.21) prima dell'avvento dei doppini di nuova generazione era
molto usato. Comprende nell'ordine a partire dall'esterno un rivestimento, una maglia
conduttrice di fili intrecciati per la schermatura, un isolante (teflon o PVC) e il
conduttore (rame). Consente di raggiungere velocità di trasmissione intorno ai 10
Mb/s, e presenta rispetto al doppino maggiore immunità ai disturbi. I dati digitali
23
sono molto sensibili al rumore e alle distorsioni di segnale che vengono introdotte
quando i segnali viaggiano su grandi distanze. A causa di questo fatto le reti che
usano come mezzo trasmissivo il cavo coassiale possono estendersi solo per distanze
limitate a meno che non vengano utilizzati dei ripetitori di segnale che rigenerano il
segnale periodicamente (repeater). Gli svantaggi di installare e mantenere un sistema
in cavo coassiale includono il fatto che il cavo è difficile e costoso da fabbricare, è
difficile da utilizzare in spazi confinati, in quanto non può essere piegato troppo
intorno ad angoli stretti, ed è soggetto a frequenti rotture meccaniche ai connettori.
Fig. 1.21
Il doppino telefonico non schermato è il mezzo di trasmissione più semplice: viene
denominato UTP (Unshielded Twisted Pair), ed è costituito di solito da 4 coppie di
fili di rame avvolti in un isolante e intrecciati in modo da annullare i relativi campi
elettromagnetici. Se i nodi della rete si trovano nei pressi di campi elettromagnetici,
per maggiore protezione si possono usare i cavi schermati che prendono il nome di
STP ( Shielded Twisted Pair). La lunghezza massima di ogni segmento è di 100 m e
la velocità massima di trasmissione è di 500 Mb/s.
Il cavo in fibra ottica consiste di una parte centrale in vetro circondata da parecchi
strati di materiali protettivi. Questo cavo trasmette luce anziché segnali elettrici,
eliminando così il problema dell’interferenza elettrica; questo lo rende il mezzo
trasmissivo ideale in ambienti che hanno un’elevata interferenza elettrica. Il cavo in
fibra ottica ha la capacità di trasmettere segnali su distanze maggiori rispetto al cavo
coassiale e al twisted pair, ed inoltre consente di trasferire l’informazione a velocità
24
più elevate (1-2 Gb/s).
Non tutte le reti sono connesse attraverso una cablatura; alcune reti sono infatti
wireless. Le LAN di tipo wireless per far comunicare i computer usano segnali radio
ad alta frequenza o raggi di luce infrarossa. Ogni computer deve avere un dispositivo
che permette di spedire e ricevere i dati.
Come canale di comunicazione si può usare la trasmissione satellitare, utile per
connettere reti intercontinentali e la trasmissione tramite frequenze radio (RF).
Pensiamo al caso delle reti wireless adatte a consentire a computer portatili o a
computer remoti di connettersi alla LAN senza avere cavi fisici di trasmissione. Sono
inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile
installare i cavi. Le reti wireless hanno però alcuni svantaggi: sono molto costose,
garantiscono poca sicurezza, sono suscettibili all’interferenza elettrica della luce e
delle onde radio e sono più lente delle LAN che utilizzano la cablatura.
1.16. Le modalità di accesso al canale
Abbiamo visto che i messaggi viaggiano lungo il canale di comunicazione tra i
diversi nodi della rete. L'accesso al canale può avvenire in due modi diversi:
• a contesa, quando ogni nodo cerca di capire se può trasmettere o no
• a scansione, quando i nodi vengono interrogati in base ad un determinato
ordine. Nel momento in cui uno di essi vuole trasmettere, gli viene assegnato il
canale.
Le reti LAN, dette anche reti Ethernet, usano il protocollo a contesa CSMA/CD che
sta per “Career Sense Multiple Access/Collision Detection” ovvero accesso multiplo
al canale con rilevamento della portante e con rilevamento delle collisioni. Il
rilevamento della portante significa che i nodi che vogliono trasmettere il
messaggio ascoltano se c'è un messaggio che viaggia lungo il canale. Quando non c'è
25
alcun messaggio rilevato, allora essi possono spedire il loro messaggio. Siccome
l'accesso è multiplo, più nodi possono iniziare a trasmettere il messaggio. Può
capitare che due nodi trovino il canale libero e inizino contemporaneamente a
spedire i loro messaggi sul canale. In tal caso si ha una collisione, nel senso che i due
messaggi si mischiano e non giungono correttamente al destinatario. E' quindi
necessario gestire le collisioni, altrimenti i nodi trasmittenti non si accorgerebbero
che i loro messaggi sono andati persi. Tale meccanismo è gestito da appositi circuiti
presenti nella scheda di rete che restano in ascolto anche quando il messaggio è stato
inviato, per rilevare appunto eventuali collisioni. Nel caso di collisione, i nodi
trasmittenti sospendono la trasmissione e attivano ciascuno un timer di durata
casuale, prima di ritentare la trasmissione. Questo è il motivo per cui l'accesso in una
rete Ethernet viene definito probabilistico.
Se la collisione si ripete, allora vengono attivati dei timer con tempo maggiore, fino a
che l'eventuale protrarsi delle collisioni verrebbe interpretato come un guasto fisico
sulla rete.
1.16.1. Token Ring e FDDI
Il token ring è un esempio di protocollo di accesso a scansione e si usa nelle reti con
topologia ad anello. Sulla rete circola un segnale speciale detto token ( gettone
libero). E' composto di solito da una sequenza di bit. L'ultimo bit è posto a 0 oppure a
1 per distinguere due stati diversi del token: token free (gettone libero) e token busy
(gettone occupato). Immaginiamo che il nodo A voglia trasmettere un messaggio
(Fig. 1.22). Per farlo deve entrare in possesso del free token. Quando il token arriva
ad A, quest'ultimo controlla se esso è nello stato di free. In tal caso se ne può
impossessare mettendo l'ultimo bit da 0 a 1, cioè fa diventare il token busy. Poi
accoda al token il messaggio e lo spedisce lungo il canale (Fig. 1.23) .
Ogni nodo che riceve il segnale controlla l'indirizzo del destinatario e rispedisce il
26
pacchetto lungo il canale (Fig. 1.24).
Fig. 1.22
Fig. 1.23
27
Fig. 1.24
In questo modo il messaggio ritorna di nuovo al nodo A che si rende conto del fatto
che esso è stato ricevuto dal destinatario. A questo punto il nodo A (nodo
trasmittente), essendo ancora in possesso del token, può decidere se usarlo per
inviare un nuovo messaggio o rilasciarlo per consentire ad un altro nodo di spedire il
relativo messaggio (Fig. 1.25). Rilasciare il token vuol dire cambiare lo stato da busy
a free, ovvero mutare l'ultimo bit da 1 a 0.
Fig. 1.25
Di solito il protocollo Token Ring prevede che ogni nodo possa inviare un solo
messaggio alla volta, per evitare di monopolizzare il canale. Si tratta anche di un
protocollo dove non ci sono contese in quanto solo un nodo alla volta può
28
trasmettere
Una variante del protocollo Token Ring è data dal protocollo FDDI (Fiber
Distributed Data Interface) che si usa nelle reti ad alta velocità in fibra ottica. Sono
presenti due anelli in cui le informazioni viaggiano in senso opposto. Uno dei due
anelli è usato solo in caso di guasto. Infatti c’è un token che gira solo nel primo
anello, i computer che devono trasmettere utilizzano il token e quando si verifica un
errore, ad esempio un cavo spezzato, il computer utilizza l’ altro anello, chiamato
ring di backup, in questo modo la rete può continuare a funzionare nonostante il
guasto. L'analogia col token ring è data dal fatto che un nodo può trasmettere solo se
in possesso del token. Però, nell'FDDI il nodo può rilasciare il token non appena ha
terminato la trasmissione del messaggio, senza dover aspettare di riceverlo dopo il
compimento del giro. Ne consegue che, in un dato istante, anche se è in corso la
trasmissione di un messaggio, c'è sempre un token libero. Questo consent edi
sfruttare meglio il canale.
29