14
Modulo 2 – Fondamenti del Networking 2.1 Terminologia del Networking 2.1.1 Data Networks Inizialmente i PC non erano connessi tra di loro, per cui risultava estremamente scomodo condividere le informazioni, che erano passate da 1 PC all’altro mediante floppy disk. Però ogni volta che si modificava un file bisognava portare le modifiche anche su tutti i PC che avevano quel file. Nei primi anni ’80 le reti ebbero una forte espansione, anche se in un primo momento c’era una certa disorganizzazione, in tal modo più persone potevano lavorare sullo stesso file. A metà degli anni ’80 esistevano una certa varietà di reti e di software, ogni compagnia aveva il suo standard, incompatibile spesso con quello delle altre. Una prima soluzione fu la creazione degli standard delle LAN (Local Area Network = rete locale), in modo da rendere compatibili le apparecchiature di differenti compagnie. Presto le LAN non bastarono più, e si passò alle MAN (Metropolitan Area Network) e WAN (Wide Area Network). Analizziamo le dimensioni di LAN, MAN e WAN.

Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

  • Upload
    lamdan

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

Modulo 2 – Fondamenti del Networking

2.1 Terminologia del Networking

2.1.1 Data NetworksInizialmente i PC non erano connessi tra di loro, per cui risultava estremamente scomodo condividere le informazioni, che erano passate da 1 PC all’altro mediante floppy disk. Però ogni volta che si modificava un file bisognava portare le modifiche anche su tutti i PC che avevano quel file. Nei primi anni ’80 le reti ebbero una forte espansione, anche se in un primo momento c’era una certa disorganizzazione, in tal modo più persone potevano lavorare sullo stesso file.A metà degli anni ’80 esistevano una certa varietà di reti e di software, ogni compagnia aveva il suo standard, incompatibile spesso con quello delle altre.Una prima soluzione fu la creazione degli standard delle LAN (Local Area Network = rete locale), in modo da rendere compatibili le apparecchiature di differenti compagnie.Presto le LAN non bastarono più, e si passò alle MAN (Metropolitan Area Network) e WAN (Wide Area Network). Analizziamo le dimensioni di LAN, MAN e WAN.

Page 2: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

2.1.2 Storia del networking

Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni di un palazzo) e inclini ai guasti.Nel 1947 fu inventato il transistor a semiconduttore, che aprì la possibilità di fare computer più piccoli ed affidabili. Negli anni ’50 le grandi società usavano i computer mainframe, dove i programmi venivano introdotti mediante schede perforate.Alla fine degli anni ’50 furono inventati i circuiti integrati che racchiudevano decine o centinaia di transistor.Alla fine degli anni ’60 apparvero computer più piccoli chiamati minicomputer.Nel 1977 la Apple Computer Company introdusse il Personal Computer (PC). Nel 1981 IBM produsse il suo primo Personal Computer.

Page 3: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

A metà degli anni ’80 mediante i modem si potevano collegare i PC tra di loro, collegamento detto punto punto o comunicazione dial-up. Si crearono dei computer centrali, detti bulletin boards, dove gli utenti potevano leggere e lasciare messaggi, oppure dare l’upload ed il download di files, il problema era che serviva 1 modem per ogni collegamento.A partire dagli anni ’60 e continuando negli anni ’70, ’80 e ’90 il Dipartimento della Difesa (DoD) americano sviluppò reti grandi ed affidabili (WAN) per motivi scientifici e militari. Molti computer erano collegati assieme mediante differenti percorsi e la rete stessa determinava da sola il percorso che i dati dovevano seguire. La DoD WAN divenne poi Internet.

2.1.3 Dispositivi per il networkingI dispositivi che si collegano a segmenti di rete sono detti devices, ce ne sono di 2 tipi:

1. end-user devices: PC (chiamati anche host), stampanti, scanner, …2. network devices: dispositivi che consentono di collegare I PC tra loro.

Gli host sono fisicamente collegati ai cavi di rete (network media) mediante la NIC (Network Interface Card). La NIC è un circuito stampato che si inserisce in uno slot di espansione della scheda madre, detta anche network adapter. Nei PC portatili (Laptop o Notebook) le NIC hanno la forma di una PCMCIA card. Ogni NIC ha un codice univoco chiamato MAC (Media Access Control).

I network devices servono per trasferire i dati tra end-user devices e comprendono:• Repeater: dispositivo usato per rigenerare il segnale che si è attenuato durante la

trasmissione, ha 2 sole porte. Non è un dispositivo intelligente.

• Hub: è un repeater con più porte per cui può concentrare le connessioni. Gli hub possono essere passivi (non alimentati) e attivi, in tal caso rigenerano i segnali.

Page 4: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

• Bridge: permette la connessione tra 2 LAN, ma è anche intelligente e controlla i dati per determinare se devono essere trasmessi dall’altra parte. Può anche convertire i formati di trasmissione dei dati.

• Switch: sono dei bridge con più porte.

• Router: ha tutte le possibilità dei dispositivi precedenti e inoltre può collegare le LAN alle WAN.

2.1.4 Topologie di reti

La topologia definisce la struttura di una rete. Ci sono due tipi di topologia: 1. La topologia fisica, che riguarda il collegamento dei cavi2. La topologia logica, che riguarda come i dati fluiscono nella rete.

Le tipologie fisiche più usate sono:• topologia a bus: usa un singolo backbone (linea principale) a cui si collegano tutti i PC• topologia ad anello (ring): collega un host al precedente ed al successivo• topologia a stella: collega tutti gli host ad un punto centrale che di solito è un hub o uno

switch• topologia a stella estesa: collega tra loro delle topologie a stella• topologia gerarchica: è simile alla stella estesa, tutta la rete si collega ad un computer che

controlla il traffico• topologia mesh: si usa quando si vuole che non ci siano assolutamente interruzioni.

La topologia logica indica come gli host comunicano tra loro.I due più comuni tipi di topologia logica sono broadcast e token passing.

Page 5: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

Broadcast significa che ogni PC manda i dati a tutti gli altri, non ci sono regole sull'ordine da seguire per usare la rete (es. Ethernet). Token passing permette l'accesso passando un token (gettone) sequenzialmente da un PC all'altro. Quando un PC ha il token può trasmettere i dati. Il Token passing è usato nelle reti Token Ring e FDDI (Fiber Distributed Data Interface). Arnet è una variazione di FDDI e Token Ring, usa il token passing con topologia a bus.

2.1.5 Protocolli di rete

E' importante che tutti i dispositivi della rete usino lo stesso linguaggio o protocollo.Un protocollo è una descrizione formale di un insieme di regole e convenzioni che i dipositivi devono seguire per poter comunicare.I protocolli determinano il formato, i tempi, la sequenza, il controllo degli errori della comunicazione.Queste regole sono create e mantenute da diverse organizzazioni, ad esempio IEEE (Institute of Electrical and Electronic Engineers), ANSI (American National Standards Institute), TIA (Telecommunications Industry Association), EIA (Electronic Industries Alliance), ITU (International Telecommunication Union), CCITT (Comitè Consultatif International Telephonique et Telegraphique.

2.1.6 LAN (Local Area Network)

Le LAN usano come componenti:• computers• NIC• Periferiche• Networking media (cavi di rete)• Network device

Page 6: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

Le tecnologie LAN più comuni sono: Ethernet, Token Ring e FDDI

2.1.7 WAN (Wide Area Network)

Le WAN interconnettono le LAN e operano su grandi distanze. Le WAN hanno creato una nuova classe di lavoratori: i telecommuters, persone che lavorano stando a casa.Le WAN permettono di avere i servizi di e-mail, World Wide Web, trasferimento di file, e-commerce.Le tecnologie WAN più comuni sono: Modem, linee ISDN e DSL, Frame Relay, linee T1 T3 E1 E3, SONET.

2.1.8 MAN (Metropolitan Area Network)Una MAN è una rete che si espande su un’area metropolitana, come ad esempio una città.Collega più LAN assieme. Può anche usare tecnologie wireless (senza fili).

2.1.9 SAN (Storage Area Network)Una SAN è una rete dedicata dal rendimento elevato (high performance) usata per trasferire dati tra server e risorse di memorizzazione (storage resourse).Le SAN hanno le seguenti caratteristiche:

• Performance: usa server e dischi veloci• Availability (disponibilità): hanno una alta tolleranza ai disastri perché i dati vengono

duplicati (mirrored) fino a ogni 10 km• Scalability: come per LAN e WAN si possono usare varie tecnologie, questo permette la

facile rilocabilità dei file di backup.

2.1.10 VPN (Virtual Private Network)Una VPN è una rete privata costruita all’interno di una infrastruttura di rete pubblica, come Internet.

2.1.11 Benefici delle VPNUna VPN è un servizio che offre una connessione sicura ed affidabile usando un’infrastruttura pubblica come Internet. La VPN mantiene la stessa sicurezza e le stesse politiche di gestione (management policies) di una rete privata.Ci sono vari tipi di VPN:

• Access VPN: fornisce l’accesso di un lavoratore mobile o di SOHO (small office/home office) alla sede principale. Usa le linee dial-up, ISDN, DSL.

• Intranet VPN: collega uffici regionali e remoti alla sede usando connessioni dedicate. Differisce dalla Extranet perché fornisce l’accesso solo ai dipendenti.

• Extranet VPN: permette ai partner d’affari il collegamento alla sede usando linee dedicate.

Page 7: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

2.1.12 Intranet e ExtranetUna Intranet è una rete privata dove per accedere ai server bisogna avere il permesso d’accesso e le password.Le Extranet sono basate sui servizi delle Intranet però estendono l’uso ad utenti esterni all’organizzazione. Spesso l’accesso è con password e con UserID e altre sicurezze di basso livello.

2.2 Bandwidth (larghezza di banda)

2.2.1 Importanza della bandwidthLa Bandwidth è definita come la quantità di informazione che può fluire in una connessione di rete in un dato periodo di tempo.

1. La bandwidth è finita: ci sono limiti sulla quantità di dati che possono passare in un cavo a causa di limiti fisici e tecnologici

2. La Bandwidth non è gratis (free): per connessioni WAN è quasi sempre necessario comprare bandwidth da un service provider, un manager deve saper prendere le giuste decisioni sul tipo di apparecchiature e di servizi da acquistare

3. La Bandwidth è il fattore chiave per analizzare le performance di una rete: la bandwidth è la velocità teorica raggiungibile mentre il throughput è la velocità effettiva

4. La richiesta di Bandwidth è in continuo aumento: la visione di video su Internet (streaming video) o di audio (streaming audio) richiede una gande banda, inoltre i moderni sistemi di telefonia IP stanno rimpiazzando i sistemi tradizionali

2.2.2 AnalogieLa Bandwidth è stata definita come la quantità di informazione che può fluire in una connessione di rete in un dato periodo di tempo, l’idea che l’informazione fluisce suggerisce 2 analogie:

1. E' come la larghezza del tubo dell'acqua, maggiore è e più acqua passa. I dati sono paragonabili all’acqua ed il tubo alla bandwidth

2. E' come il numero di corsie in autostrada, maggiore è e più auto possono passare. I dati sono paragonabili alle automobili e la bandwidth al numero di corsie.

Page 8: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

2.2.3 MisureNei sistemi digitali l’unità di misura della bandwidth è il bit per secondo (bps), spesso però si usano i suoi multipli.

N.B. Spesso si considerano sinonimi bandwidth e velocità (speed). In realtà questo non è sempre vero, le velocità sono le stesse fino a che non si arriva al limite della banda del cavo, quindi un cavo T1 (bandwidth 1,544 Mbps) ed uno T3 (bandwidth 45 Mbps) vanno alla stessa velocità se non devo trasmettere più di 1,544 megabit al secondo, oltre logicamente T1 non riesce a tenere il passo.

2.2.4 LimitazioniLa Bandwidth varia a seconda del mezzo e delle tecnologie LAN o WAN usate.

Page 9: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

2.2.5 Throughput (velocità effettiva)La velocità effettiva è sempre minore della bandwidth per vari motivi: numero di utenti, topologia della rete, server, dispositivi di rete.

Misurando il throughput e confrontandolo con un valore di riferimento di base, un amministratore di rete si accorge dei cambi di performance della rete.

2.2.6 Calcolo del tempo di trasferimento dei datiPer calcolare il tempo di scaricamento di un file, si può ottenere il valore minimo teorico usando la bandwidth. Per il valore reale si deve usare il throughput.

N.B. Stare attenti che la bandwidth si misura in bit al secondo mentre i file in genere si misurano in bytes ( 1 byte = 8 bit).

2.2.7 Digitale e AnalogicoRadio, televisione e telefono usano segnali analogici che hanno la stessa forma prodotta dai trasmettitori. La bandwidth analogica è data dallo spettro occupato dal segnale. Lo spettro è un grafico che rappresenta l’ampiezza del segnale in funzione della frequenza, per cui dallo spettro si ricavano le frequenze occupate dal segnale. L’unità di misura è l’hertz (Hz) o i suoi multipli (chilohertz KHz, megahertz MHz, gigahertz GHz).Nei segnali digitali tutte le informazioni sono inviate come bit, qualunque sia la loro natura (voce, video, dati).

2.3 Modelli per il Networking

2.3.1 Usare i livelli per analizzare i problemi in un flusso di materialiIl concetto di livelli (layers) è usato per descrivere la comunicazione da un computer ad un altro.L’informazione che viaggia su una rete è chiamata pacchetto o semplicemente dati (data). Come i dati passano attraverso i livelli, ogni livello aggiunge delle informazioni addizionali che permettono l’effettiva comunicazione con il corrispondente livello nell’altro computer.I modelli OSI e TCP/IP sono i più usati e differiscono nel numero e nella funzione dei livelli.

2.3.2 Usare i livelli per descrivere la comunicazione dei datiAffinché i dati possano arrivare dalla sorgente alla destinazione è necessario che i 2 PC usino lo stesso protocollo. Ogni livello ha il suo protocollo che serve a svolgere determinate operazioni, poi i

Page 10: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

dati sono passati al livello successivo. Nel PC di destinazione le operazioni sono svolte in ordine inverso.

2.3.3 Modello OSINegli anni ’80 le reti si espansero rapidamente, ma in modo selvaggio e incompatibili tra loro, ogni compagnia aveva adottato dei propri standard di comunicazione. Per risolvere questo problema l’ISO ricercò dei modelli di reti per creare uno standard di regole che permetteva alle reti di venditori diversi di essere tra loro compatibili.Il modello di riferimento OSI (Open System Interconnection) fu prodotto nel 1984 dall’ISO.

Il modello OSI è diventato il modello principale per le reti di comunicazione.

2.3.4 I livelli OSIIl modello di riferimento OSI è usato per capire come le informazioni viaggiano attraverso la rete. Comprende 7 livelli, ciascuno con le proprie funzioni. Dividere la rete in 7 livelli fornisce alcuni vantaggi:

• Spezza la rete in parti più piccole e maneggevoli e quindi più facili da comprendere• Permette di avere degli standard per ogni livello e permette che più venditori sviluppino

contemporaneamente• Permette a differenti tipi di reti hardware e software di comunicare con le altre• Fa sì che le modifiche apportate in un livello non influenzino gli altri livelli

Analizziamo sinteticamente le funzioni di ogni livello:1. Physical: tratta i cavi, i connettori, le tensioni, la trasmissione dei bit. Definisce le

specifiche elettriche, meccaniche e funzionali tra due PC (es. livello di tensione, tempi, massima distanza, tipi di connettore).

2. Data Link: tratta gli indirizzi fisici o MAC, la topologia della rete, l’accesso al mezzo3. Network: tratta gli indirizzi logici e la scelta del percorso per arrivare a destinazione

Page 11: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

4. Transport: tratta l’affidabilità (reliability) dei dati ricevuti. Segmenta i dati in trasmissione e li riassembla in ricezione. Questo livello stabilisce, mantiene e termina circuiti virtuali. Per avere affidabilità ci sono dei meccanismi di rilevamento di errori e della loro gestione.

5. Session: inzia, gestisce e termina le sessioni di comunicazione tra 2 computer6. Presentation: tratta il formato e la struttura dei dati7. Application: fornisce i sevizi di rete ai programmi che ne facciano richiesta

2.3.5 Comunicazioni peer-to-peer (punto a punto)Affinchè i dati possano andare dalla sorgente alla destinazione, è necessario che ogni livello della sorgente comunichi con il corrispondente della destinazione, questa forma di comunicazione è chiamata peer-to-peer. Durante questo processo i protocolli di ogni livello si scambiano informazioni chiamate PDU (Protocol Data Unit). I livelli più bassi usano l’incapsulazione, che è un processo in cui il PDU del livello superiore viene posto nel campo dati quindi vengono aggiunte l’intestazione (header) e la coda (trailer) che contengono informazioni specifiche di quel livello.Per questo motivo scendendo attraverso i 7 livelli la quantità di dati da trasmettere aumenta e cambia nome.

Il packet (Layer 3 PDU) contiene gli indirizzi sorgente e destinazione logici (indirizzi IP). Il livello data link incapsula il packet di livello 3 con gli indirizzi fisici sorgente e destinazione (indirizzi MAC) e forma il frame (Layer 2 PDU). Il livello physical converte il frame in bit e li trasmette sul mezzo (medium), che generalmente è un filo.

2.3.6 Modello TCP/IPDoD (Dipartimento della Difesa USA) creò il modello TCP/IP perchè voleva una rete che sopravvivesse in caso di attacco nucleare, questo è possibile perchè due nodi sono uniti attraverso vari percorsi. TCP/IP fu sviluppato come uno standard aperto, per cui ciascuno era libero di usarlo. Il modello TCP/IP è composto da quattro livelli, con funzioni diverse rispetto al modello OSI, anche se a volte i nomi coincidono.

Page 12: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

Il livello Application del modello TCP/IP comprende anche i livelli Presentation e Session del modello OSI.Il livello Tranport tratta la qualità del servizio e l’affidabilità, il controllo di flusso e la correzione degli errori. Uno dei suoi protocolli, il TCP (Transmission Control Protocol), fornisce un eccellente e flessibile modo per creare comunicazioni di rete affidabili con pochi errori.TCP è un protocollo connection-oriented, mantiene un dialogo tra sorgente e destinazione. Connection-oriented non significa che ci sia un collegamento fisico, ma un collegamento logico che dura per il periodo di trasferimento dei dati, questo livello conferma (acknowledge) quando un segmento arriva a destinazione con successo.Lo scopo del livello Internet è quello di dividere i segmenti in pacchetti ed inviarli in rete, scegliendo il percorso al momento ottimale che dovranno seguire per arrivare a destinazione. Questo livello usa il protocollo IP (Internet Protocol).Il livello Network è piuttosto confuso, tratta tutti i componenti, sia logici che fisici, richiesti per fare il collegamento.I più comuni protocolli che usano il modello TCP/IP sono:

I più comuni protocolli usati a livello Application sono:FTP = File Transfer ProtocolHTTP = HyperText Transfer ProtocolSMTP = Simple Mail Transfer ProtocolDNS = Domain Name ServerTFTP = Trivial File Transfer ProtocolA livello Transport i protocolli sono:TCP = Transport Control ProtocolUDP = User Datagram ProtocolA livello Internet si usa il protocollo:IP = Internet ProtocolA livello Network non ci sono particolari tecnologie.Confrontiamo i 2 modelli:

I due modelli hanno analogie e differenze.

Page 13: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

Analogie: sono a livelli, hanno l'Application Layer, anche se con funzioni diverse. Hanno livelli Transport e network comparabili: usano la tecnica packet-switched (si crea un collegamento temporaneo tra i due PC), in cui i pacchetti possono seguire percorsi diversi per arrivare a destinazione.Differenze: TCP/IP inserisce presentation e session in application, TCP/IP mette assieme data-link e physical. TCP/IP sembra più semplice perchè ha meno livelli, ma non è vero. Nel corso verrà usato il modello OSI, pur utilizzando i protocolli TCP/IP, per varie ragioni:

• È un modello generico, uno standard indipendente dai protocolli• È più dettagliato e più utile a livello didattico• È più dettagliato e quindi più facile da seguire nella ricerca dei guasti

Il corso farà riferimento comunque ad entrambi i modelli o per i livelli o per i protocolli.

2.3.7 Processo di incapsulamento dettagliato

Supponiamo di dover inviare una e-mail, i passi necessari per inviarla sono:1. Costruire i dati: non appena l’utente invia il messaggio e-mail, i suoi caratteri alfanumerici

sono convertiti in dati2. Impachettare i dati per il trasporto: i dati vengono divisi in segmenti, che hanno una

dimensione massima di 1500 bytes, quindi piccoli e facili da maneggiare.3. Aggiungere gli indirizzi IP: ad ogni segmento viene aggiunto un header con gli indirizzi IP

sorgente e destinazione. Questi indirizzi aiutano i dispositivi di rete a scegliere il percorso verso la destinazione.

4. Aggiungere gli indirizzi MAC: ad ogni packet viene aggiunto un header con gli indirizzi MAC sorgente e destinazione.

Page 14: Modulo 2 – Fondamenti del Networking - ffusano.it c1/lan/2-networking.pdf · 2.1.2 Storia del networking Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni

5. Convertire il frame in bit: ogni frame viene scomposto nei singoli bit che vengono inviati in modo seriale. Un segnale di clock aiuta a distinguere un bit da quello adiacente.