142
rev.00 16 aprile 2013 V ITI INFORMATICA CORSO DI SISTEMI a.s. 2010/11 MODULO 4 (INTEGRAZIONE_01) Le reti informatiche: Classificazioni, Elementi costruttivi e Protocolli U.D.4.1 Definizioni di reti informatiche e loro attributi U.D.4.2 Tipologie (LAN, MAN, WAN) U.D.4.3 Topologie (a bus, ad anello semplice o doppio, a stella, a maglia) U.D.4.4 Analisi delle reti più diffuse: Internet, Ethernet, Intranet U.D.4.5 Mezzi trasmissivi: classificazioni U.D.4.6 Mezzi trasmissivi elettrici U.D.4.7 Mezzi trasmissivi ottici U.D.4.8 Mezzi trasmissivi wireless U.D.5.1 Definizione di protocollo in generale e di rete U.D.5.2 Modello ISO/OSI: analisi e studio dei livelli inferiori e problemi annessi U.D.5.3 Modello ISO/OSI: analisi e studio dei livelli superiori e problemi annessi U.D. 5.4 Protocollo TCP/IP: analisi e studio dei vari strati U.D. 5.5 Tecnologie Web U.D. 5.6 Modello server-client e peer to peer U.D. 5.7 WWW e internet U.D. 5.8 Indirizzi di rete e maschere Obiettivi del modulo: Conoscere gli attributi di una rete, conoscere in linea di massima le reti informatiche più utilizzate. Saper distinguere i vari messi trasmissivi e saper individuare quello più idoneo per i vari impieghi. Conoscere i protocolli di rete più diffusi, saper distinguere le analogie e differenze dei protocolli ISO/OSI con TCP/IP. Conoscere le varie tecnologie e servizi realizzati per il Web; saper distinguere i vari indirizzi di rete e le relative submask. Applicazioni pratiche: Esempi di cablaggio strutturato.

V ITI INFORMATICA CORSO DI SISTEMI a.s. 2010/11 · V ITI INFORMATICA CORSO DI SISTEMI ... U.D.4.6 – Mezzi trasmissivi elettrici ... L’indirizzo di posta elettronica

Embed Size (px)

Citation preview

rev.00 16 aprile 2013

V ITI INFORMATICA

CORSO DI SISTEMI

a.s. 2010/11

MODULO 4 (INTEGRAZIONE_01)

Le reti informatiche: Classificazioni, Elementi costruttivi e Protocolli

U.D.4.1 – Definizioni di reti informatiche e loro attributi

U.D.4.2 – Tipologie (LAN, MAN, WAN)

U.D.4.3 – Topologie (a bus, ad anello semplice o doppio, a stella, a maglia)

U.D.4.4 – Analisi delle reti più diffuse: Internet, Ethernet, Intranet

U.D.4.5 – Mezzi trasmissivi: classificazioni

U.D.4.6 – Mezzi trasmissivi elettrici

U.D.4.7 – Mezzi trasmissivi ottici

U.D.4.8 – Mezzi trasmissivi wireless

U.D.5.1 – Definizione di protocollo in generale e di rete

U.D.5.2 – Modello ISO/OSI: analisi e studio dei livelli inferiori e problemi annessi

U.D.5.3 – Modello ISO/OSI: analisi e studio dei livelli superiori e problemi annessi

U.D. 5.4 – Protocollo TCP/IP: analisi e studio dei vari strati

U.D. 5.5 – Tecnologie Web

U.D. 5.6 – Modello server-client e peer to peer

U.D. 5.7 – WWW e internet

U.D. 5.8 – Indirizzi di rete e maschere

Obiettivi del modulo: Conoscere gli attributi di una rete, conoscere in linea di massima le reti informatiche

più utilizzate. Saper distinguere i vari messi trasmissivi e saper individuare quello più idoneo per i vari

impieghi. Conoscere i protocolli di rete più diffusi, saper distinguere le analogie e differenze dei protocolli

ISO/OSI con TCP/IP. Conoscere le varie tecnologie e servizi realizzati per il Web; saper distinguere i vari

indirizzi di rete e le relative submask.

Applicazioni pratiche: Esempi di cablaggio strutturato.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 2 di 142

SOMMARIO

SOMMARIO .......................................................................................................................................................... 2

1. LE RETI INFORMATICHE ........................................................................................................................ 7

1.1. Introduzione .......................................................................................................................................... 7

1.2. Il modello Client/Server ......................................................................................................................... 7

1.3. La tecnologia di trasmissione ............................................................................................................... 8

1.4. Tipologie di rete .................................................................................................................................... 9

1.4.1. Reti geografiche e reti locali ............................................................................................................. 9

1.4.2. Reti locali .......................................................................................................................................... 9

1.4.3. Reti geografiche ............................................................................................................................... 9

1.4.4. Reti metropolitane .......................................................................................................................... 10

1.5. Attributi di una rete ............................................................................................................................. 11

1.6. Le topologie di reti .............................................................................................................................. 12

1.6.1. Reti a bus ....................................................................................................................................... 13

1.6.2. Reti a stella .................................................................................................................................... 13

1.6.3. Reti ad anello ................................................................................................................................. 14

1.6.4. Reti a maglia .................................................................................................................................. 15

1.7. I componenti della rete ....................................................................................................................... 17

1.8. Analisi delle reti più diffuse ................................................................................................................. 20

1.8.1. Reti paritetiche ............................................................................................................................... 20

1.8.2. La commutazione ........................................................................................................................... 22

1.8.3. Reti a commutazione di pacchetto ................................................................................................. 22

1.8.4. Tipi di connessione ......................................................................................................................... 23

1.8.5. La rete ATM ................................................................................................................................... 23

1.8.6. La rete intranet ............................................................................................................................... 24

1.8.7. La rete Ethernet.............................................................................................................................. 25

1.9. Gli standard digitali per le reti pubbliche ............................................................................................. 25

1.9.1. ISDN (Integrated service Digital Network) ...................................................................................... 25

1.9.2. ADLS (Asymmetrical Digital Subscriber Line) ................................................................................ 26

1.9.3. T1 ................................................................................................................................................... 26

2. MEZZI TRASMISSIVI ......................................................................................................................... 27

2.1. Cavo coassiale ................................................................................................................................... 28

2.2. Coppia di fili intrecciati (doppino telefonico) ........................................................................................ 29

2.2.1. UTP (Unshielded Twisted Pair) ...................................................................................................... 29

2.2.2. STP (Shielded Twisted Pair) – Coppia intrecciata schermata ........................................................ 30

2.3. Fibra ottica .......................................................................................................................................... 31

2.4. Confronto tra i diversi mezzi di trasmissione ...................................................................................... 34

2.5. Etere ................................................................................................................................................... 34

2.5.1. Wirless LAN ................................................................................................................................... 34

3. PROTOCOLLI DI RETE ..................................................................................................................... 36

3.1. Protocolli di comunicazione TCP/IP .................................................................................................... 36

3.2. L’architettura di rete TCP/IP ............................................................................................................... 38

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 3 di 142

3.3. Gli indirizzi IP ...................................................................................................................................... 42

3.4. Modello ISO/OSI ................................................................................................................................. 43

3.4.1. Livello fisico (Physical layer) .......................................................................................................... 44

3.4.2. Livello di collegamento dati (Data link layer) .................................................................................. 45

3.4.3. Livello di controllo della rete (Network layer) .................................................................................. 45

3.4.4. Livello del trasporto (Transport layer) ............................................................................................. 46

3.4.5. Livello del trasporto (Transport layer) ............................................................................................. 47

3.4.6. Livello di controllo di presentazione (Presentation layer) ............................................................... 47

3.4.7. Livello di applicazione (Application layer) ....................................................................................... 48

4. Modem ................................................................................................................................................ 50

5. Le modulazioni ................................................................................................................................... 51

5.1. Le modulazioni (ESEMPIO 1) ............................................................................................................. 51

6. Componenti della modulazione .......................................................................................................... 52

7. Classificazione delle modulazioni ....................................................................................................... 52

8. Modulazioni Analogiche ...................................................................................................................... 53

8.1. Mod. Ampiezza ................................................................................................................................... 53

8.2. Mod. Frequenza ................................................................................................................................. 54

8.3. Mod. di Fase ....................................................................................................................................... 54

9. Modulazioni impulsive......................................................................................................................... 55

9.1. PCM.................................................................................................................................................... 55

9.2. PCM.................................................................................................................................................... 56

10. Modulazioni numeriche ....................................................................................................................... 56

10.1. ASK ................................................................................................................................................ 56

10.2. FSK ................................................................................................................................................ 57

10.3. PSK ................................................................................................................................................ 57

11. Reti di calcolatori ................................................................................................................................ 58

11.1. Definizione ..................................................................................................................................... 58

11.2. Principali finalità: ............................................................................................................................ 59

11.2.1. Condivisione delle risorse ............................................................................................................. 59

11.2.1.1. Dati............................................................................................................................................ 59

11.2.1.2. Programmi ................................................................................................................................ 59

11.2.1.3. Dispositivi .................................................................................................................................. 59

11.2.2. Comunicazione tra utenti .............................................................................................................. 59

11.2.2.1. Messaggi ................................................................................................................................... 59

11.2.2.2. Scambio di file ........................................................................................................................... 59

11.2.3. Miglioramento dell’affidabilità del sistema complessivo ................................................................ 59

11.2.3.1. Risorse alternative .................................................................................................................... 59

11.2.3.2. Replica dei dati ......................................................................................................................... 59

11.3. Classificazione delle reti ................................................................................................................. 59

11.3.1. Multi-punto (broadcast) ................................................................................................................. 59

11.3.1.1. Canali di trasmissione condivisi da tutti i calcolatori .................................................................. 59

11.3.1.2. Indirizzo di rete di ogni calcolatore, i messaggi recano l’indirizzo del destinatario .................... 59

11.4. Punto-a-punto................................................................................................................................. 60

11.4.1. Canali individuali fra coppie di calcolatori (costoso per distanze elevate)..................................... 60

11.4.2. Calcolatori intermedi che instradano i messaggi .......................................................................... 60

11.5. Distinzione in base alla estensione della rete: ................................................................................ 60

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 4 di 142

12. Velocità di trasmissione ...................................................................................................................... 61

12.1. Capacità di un canale ..................................................................................................................... 61

12.2. Larghezza di banda ........................................................................................................................ 61

13. Mezzi di trasmissione ......................................................................................................................... 61

13.1. Canale di trasmissione: .................................................................................................................. 61

13.2. Mezzi guidati .................................................................................................................................. 61

13.3. Mezzi non guidati ........................................................................................................................... 62

13.4. Caratteristiche dei mezzi e dei segnali: .......................................................................................... 62

13.5. Il doppino telefonico ....................................................................................................................... 62

13.6. Il cavo coassiale ............................................................................................................................. 63

13.7. La fibra ottica .................................................................................................................................. 64

13.8. Mezzi di trasmissione non guidati................................................................................................... 65

14. Tecnologia di trasmissione ................................................................................................................. 65

14.1. Caratteristiche: ............................................................................................................................... 66

14.2. Condivisione di un canale di trasmissione ...................................................................................... 66

15. Le reti geografiche .............................................................................................................................. 66

15.1. Strategie di instradamento ............................................................................................................. 67

15.1.1. Commutazione di circuito (circuit switching): ................................................................................ 67

15.1.2. Commutazione di pacchetto (packet switching): ........................................................................... 67

15.2. ISDN (Integrated Services Digital Network) ................................................................................... 68

15.3. DSL (Digital Subscriber Loop) e ADSL (Asymmetric DSL) ............................................................. 68

15.4. ATM (Asynchronous Transfer Mode) ............................................................................................. 68

16. Reti locali ............................................................................................................................................ 68

16.1. Caratteristiche generali .................................................................................................................. 68

16.2. Differenze fra le diverse tipologie di LAN ....................................................................................... 68

16.3. Mezzi di trasmissione ..................................................................................................................... 69

16.4. Topologie di rete............................................................................................................................. 69

17. I metodi di accesso ............................................................................................................................. 70

17.1. Nelle reti broadcast è necessario: .................................................................................................. 70

17.2. Metodi di accesso ........................................................................................................................... 70

17.2.1. Tecniche a contesa: Ethernet ....................................................................................................... 71

17.2.2. Tecniche senza contesa: protocolli a gettone (token) ................................................................... 71

17.3. Confronto dei metodi di accesso: ................................................................................................... 71

18. Tipologie di rete .................................................................................................................................. 72

18.1. ReteClient-Server ........................................................................................................................... 72

18.2. Rete Peer-to-Peer .......................................................................................................................... 72

18.3. Soluzioni ibride ............................................................................................................................... 73

19. Interconnessione di reti locali ............................................................................................................. 73

19.1. Repeater ........................................................................................................................................ 73

19.2. Switch ............................................................................................................................................. 73

19.3. Bridge ............................................................................................................................................. 73

19.4. Router ............................................................................................................................................ 73

19.5. Gateway ......................................................................................................................................... 73

20. Architettura del software di rete .......................................................................................................... 74

20.1. Il trasferimento di dati richiede un alto grado di cooperazione ....................................................... 74

20.2. Protocollo di comunicazione: .......................................................................................................... 74

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 5 di 142

20.3. Insieme di protocolli strutturati a livelli ............................................................................................ 74

20.4. Principali compiti del sottosistema di comunicazione: .................................................................... 74

21. Esempio: i due filosofi ......................................................................................................................... 75

22. Il problema .......................................................................................................................................... 75

23. La soluzione ....................................................................................................................................... 75

24. Il modello ISO-OSI .............................................................................................................................. 76

25. Il protocollo TCP/IP ............................................................................................................................. 77

25.1. TCP/IP è un protocollo open standard: .......................................................................................... 78

25.2. Il TCP/IP è indipendente dal modo in cui la rete è fisicamente realizzata: ..................................... 78

25.3. Principi di funzionamento: .............................................................................................................. 78

25.4. Il TCP –Transmission Control Protocol .......................................................................................... 79

25.5. L’IP -Internet Protocol ..................................................................................................................... 80

25.5.1. Indirizzi IP ..................................................................................................................................... 80

25.5.2. L'analogia con il sistema postale è molto profonda: ..................................................................... 81

25.6. Internet funziona così: .................................................................................................................... 82

25.7. Indirizzi numerici e indirizzi simbolici .............................................................................................. 82

25.8. Instradamento(routing) ................................................................................................................... 83

25.9. Operazioni compiute dal calcolatore “mittente”: ............................................................................. 83

25.10. Caratteristiche tipiche dei router: ................................................................................................... 83

26. INTERNET: UNA RETE DI RETI ........................................................................................................ 84

26.1. La rete internet ............................................................................................................................... 84

26.1.1. Le reti ............................................................................................................................................ 86

Protocollo di comunicazione ........................................................................................................................... 89

Classificazione delle reti ................................................................................................................................. 90

26.1.2. Un po’ di storia .............................................................................................................................. 91

26.1.3. Modalità di connessione ............................................................................................................... 94

26.1.4. Le linee dorsali ............................................................................................................................. 96

26.1.5. Le altre reti .................................................................................................................................... 96

Modalità di connessione ................................................................................................................................. 97

26.2. Protocollo TCP/IP ......................................................................................................................... 100

Protocollo di comunicazione ......................................................................................................................... 100

Protocollo standard ...................................................................................................................................... 103

26.2.1. Il Transmission Control Protocol (TCP) ...................................................................................... 104

26.2.2. L’internet Protocol (IP) e gli indirizzi di rete ................................................................................. 105

Host number ................................................................................................................................................. 105

Domain name ............................................................................................................................................... 106

26.2.3. La filosofia client-server .............................................................................................................. 108

26.2.4. I protocolli applicativi TCP/IP ...................................................................................................... 109

26.3. L’utilizzo di Internet ....................................................................................................................... 110

26.3.1. Entrare in Internet ....................................................................................................................... 111

26.4. Il servizio più utilizzato: la posta elettronica (e-mail)..................................................................... 115

Protocolli SMTP e POP ................................................................................................................................ 115

Client di posta ............................................................................................................................................... 117

Mailer............................................................................................................................................................ 117

L’indirizzo di posta elettronica ...................................................................................................................... 118

26.4.1. Il client di posta Outlook Express ................................................................................................ 118

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 6 di 142

Alcuni consigli pratici .................................................................................................................................... 121

26.4.2. Il servizio free-mail ...................................................................................................................... 121

26.4.3. Il nwesgroup e le mailing list ....................................................................................................... 123

Newsgroup ................................................................................................................................................... 123

Mailing list ..................................................................................................................................................... 125

26.5. IRC (Internet Relay Chat) ............................................................................................................. 126

26.6. URL (Uniform Resource Locator) ................................................................................................. 129

26.7. Il Word Wide Web ........................................................................................................................ 130

26.7.1. I programmi client (browser) ....................................................................................................... 132

26.7.2. Internet Explorer ......................................................................................................................... 133

26.8. La ricerca sul Word Wide Web ..................................................................................................... 135

Directory Web ............................................................................................................................................... 135

Motore di ricerca ........................................................................................................................................... 136

Portali ........................................................................................................................................................... 138

Le chiavi di ricerca ........................................................................................................................................ 139

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 7 di 142

1. LE RETI INFORMATICHE

1.1. Introduzione

I sistemi di elaborazione si sono evoluti negli ultimi anni verso una maggiore integrazione

con le risorse delle telecomunicazioni, in tal senso il settore applicativo dell’informatica ha preso il

nome di telematica. L’aspetto più importante è rappresentato dalla rete di computer, intendendo

con rete di computer un insieme di sistemi per l’elaborazione delle informazioni messe in

comunicazione tra di loro.

Le reti di calcolatori sono nate nel 1960 come mezzo con cui collegare terminali periferici

ed elaboratori centrali chiamati “Mainframe”. Con lo sviluppo del pc si sono costruite reti di

personal computer ma una rete non potrà mai eguagliare un mainframe visto che esso riesce a

condividere le risorse hardware e software con tutti gli altri sistemi connessi ad esso.

Le singole stazioni di lavoro o workstation, tra loro in collegamento, soddisfano alcune

esigenze degli utenti:

condividere i software

consultare archivi in comune

comunicare dati tra più sistemi

Le reti di computer si sono diffuse perché offrono molti servizi sia al singolo individuo che

alle organizzazioni aziendali. I vantaggi per le aziende principalmente sono:

condivisione delle risorse: si possono rendere disponibili a chiunque programmi e

informazioni anche a distanza di chilometri.

migliore rapporto qualità/prezzo: rispetto ai sistemi centralizzati ci sono più sistemi in

rete che costano meno e condividono solo dati e software non richiedendo un hardware

particolarmente costoso.

miglioramenti hardware: ogni singolo sistema può essere potenziato sempre all’interno

della rete oppure si possono aggiungere nuove postazioni alla rete.

maggiore affidabilità del sistema: se si blocca un pc non vengono bloccati gli altri

terminali che possono continuare a lavorare tranquillamente cosa che non accade nei

mainframe che bloccano tutto.

1.2. Il modello Client/Server

Alla fine degli anni ’70 viene introdotto all’interno delle reti il trasferimento dati mediante il rapporto

client/server basato sui messaggi. L’elaborazione client/server viene realizzata mediante un

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 8 di 142

programma (client) che chiede il servizio come l’accesso dati a un computer (server). In generale

per messaggio intendiamo un insieme di caratteri o dati che devono essere trasferiti da un sistema

ad un altro mediante il passaggio in rete.

In una rete di elaboratori troviamo principalmente:

sistemi per l’elaborazione di dati aventi potenza differente;

una rete di comunicazione.

Host: si definisce host (ospitante) un calcolatore destinato ad essere centro di distribuzione di

informazioni per gli utenti della rete.

Client: Si definisce client (cliente) un sistema connesso in rete che utilizza i servizi di rete, messi a

disposizione dagli host.

In una rete locale infatti troviamo un computer destinato ad essere host indicato anche come

server di rete dove risiedono i principali software che devono essere condivisi in rete.

1.3. La tecnologia di trasmissione

Uno degli aspetti particolarmente rilevante nelle reti è sicuramente la tecnologia di trasmissione

che può essere:

Punto-multipunto (broadcast)

Punto-punto (point to point)

Reti Broadcast: Nelle reti con tecnologia “broadcast” vi è un unico canale trasmissivo condiviso

da tutte le stazioni così che il messaggio spedito venga trasmesso a tutti.

Reti Point to Point: Le reti “point to point” sono formate da coppie di computer che dialogano tra

loro per cui un pacchetto può saltare da una coppia all’altra prima di arrivare a destinazione,

spesso il percorso può essere troppo lungo per questo hanno un ruolo fondamentale gli algoritmi di

calcolo del percorso più breve.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 9 di 142

1.4. Tipologie di rete

1.4.1. Reti geografiche e reti locali

L’estensione di una rete fino a poco tempo fa era dipendente dalla distanza dei vari sistemi.

Le reti possono essere suddivise in tre grandi famiglie con caratteristiche, architettura e risorse

fisiche diverse.

1.4.2. Reti locali

LAN (Local Area Network): vengono utilizzate su distanze brevi tra luoghi in uno stesso edificio

o edifici adiacenti. Il loro impiego richiede che esse vengano installate all’interno di una superficie

privata, senza alcun attraversamento di suolo pubblico, utilizzando esclusivamente

apparecchiature e canali privati.

Le tecniche di trasmissione dati sono state sviluppate per consentire il trasferimento di

informazioni, sotto forma codificata, tra terminali periferici ed elaboratori o tra elaboratori posti a

notevole distanza tra loro. I tipi di canali disponibili per realizzare le connessioni tra loro possono

essere assai numerosi e molto diversi tra loro per natura fisica e costo. Le velocità trasmissive

sono comprese tra i 4 Mbps e 100 Mbps (Megabit per secondo).

1.4.3. Reti geografiche

WAN (Wide Area Network): Vengono utilizzate su aree geografiche molto estese, per le quali si

parla di comunicazioni anche dell’ordine di migliaia di chilometri. Il tipo di canale di trasmissione

utilizzato, per motivi di costo, diventa rilevante per cui si dovranno effettuare delle scelte che

garantiscono una trasmissione affidabile. Al problema delle lunghe distanze è collegata la

presenza di dispositivi, che hanno lo scopo di rigenerare o ampliare il segnale che sta viaggiando

lungo la rete. Oltre ad utilizzare i cavi, le reti wan possono utilizzare i satelliti o i ponti radio.

Nel caso dei satelliti ci sono dispositivi che svolgono la funzione di instradatori del segnale (router)

che trasmettono e ricevono con modalità diversa la trasmissione in genere è di tipo “broadcast”.

Nel caso dei ponti radio ogni router sente l’output dei propri vicini e anche in questo caso siamo in

presenza di una rete di tipo “broadcast”.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 10 di 142

1.4.4. Reti metropolitane

MAN (Metropolitan Area Network): Rete di computer delle dimensioni di una città o di una

metropoli. Una caratteristica delle reti Man è la grande velocità di connessione, di solito sono reti di

fibra ottica o altri supporti digitali. Le reti Man sono più estese delle reti Lan ma meno delle reti

Wan. Le velocità trasmissive sono comprese tra i 2 Mbps e i 140 Mbps.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 11 di 142

1.5. Attributi di una rete

Gli attributi che deve possedere una RETE sono:

affidabilità: oggi la tecnologia delle RETI è assolutamente consolidata e consente di

ottenere affidabilità elevatissime, tali da permettere a molti costruttori di produrre schede di

rete locale con garanzia illimitata;

flessibilità: oggi le RETI sono utilizzate per applicazioni molto disparate, dalle RETI di soli

PC all’integrazione PC-Mainframe, fungendo da supporto unificato per più architetture di

rete, tra loro incompatibili ai livelli superiori del livello OSI;

modularità: le RETI possono essere realizzate utilizzando componenti di molti costruttori

diversi, perfettamente intercambiabili;

espandibilità: le RETI sono strutture appositamente concepite per fornire una crescita

graduata nel tempo, secondo le esigenze dell’utente;

gestibilità: la maggior parte delle componenti delle RETI prodotti negli ultimi anni sono

concepiti per essere gestiti mediante accessi remoti utilizzando il protocollo SNMP (Simple

Network Management Protocol).

Alcuni host in una rete sono sistemi dedicati, come printer–server e file–server, senza

interazione diretta con utenti. Le tecnologie attualmente più diffuse per le LAN sono Ethernet e

Token Ring; Ethernet opera a 100 Mbps, milioni di bit al secondo (10 Mbps con le vecchie

schede), mentre Token Ring opera a 4 o a 16 Mbps. Le tecnologie di LAN più recenti, come la

FDDI (Fiber Distributed Data Interface: interfaccia dati distribuita su fibre ottiche), impiega le fibre

ottiche ed ha una velocità di trasferimento dei dati di 1 Gbps. Ogni computer in una LAN ha una

propria scheda d'interfaccia che lo connette all'hardware della rete.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 12 di 142

1.6. Le topologie di reti

Con il termine “topologia” si intende la disposizione degli oggetti fisici nello spazio della rete.

Definire la topologia di una rete significa progettare la configurazione e la posizione dei vari sistemi

collegati alla rete e quindi definire i vari nodi che collegano i vari sistemi.

Due nodi della rete possono essere messi in comunicazione in due modi diversi:

Connessione fisica: quando fra i due nodi è presente un canale fisico che li collega

direttamente.

Connessione logica: quando sfrutta più di una connessione e quindi è impossibile

pensare di collegare fisicamente più nodi.

La combinazione fra collegamenti fisici e logici definisce la topologia di rete. Queste

topologie saranno confrontate tra loro in relazione a tre parametri.

1- Costi iniziali: quanto costa connettere tra loro certi elementi (o nodi).

2- Costi di comunicazione: quanto si impiega a spedire un messaggio dal nodo A al nodo B.

3- Sicurezza di resistenza ai guasti (Fault Tolleranche): se un nodo o un collegamento subisce

un guasto, come si comporta la rete.

TIPOLOGIE DI RETE

Reti a bus

Reti ad anello

Reti a stella

Reti a maglia

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 13 di 142

1.6.1. Reti a bus

La rete a bus1 è il metodo più semplice per permettere la connessione tra più computer.

Consiste di un singolo cavo che connette tutti i computer. Quando un host deve comunicare con

un altro host immette sulla rete i propri dati.

Questi dati arrivano a tutti i computer sulla rete e ciascuno di essi quindi, li esamina per individuare

se sono diretti a lui. Se non lo sono le scarta, e così via fino a quando non raggiungono l’host

destinatario. Per il collegamento di host su una rete a bus si utilizzano i connettori BNC. Uno degli

svantaggi di questo tipo di rete, è che la disconnessione di un computer dalla rete può portare al

blocco dell’intera rete. La rete inoltre deve essere sempre terminata da un apposito terminatore,

per impedire che la rete lasciata aperta si blocchi. È probabilmente il tipo di rete più economica ma

supporta un numero limitato di host. La rete a bus è una combinazione di collegamenti multipunto

che realizza la condivisione di un unico supporto trasmissivo.

Pregi:

Rete semplice da realizzare e poco costosa

Difetti:

Ogni computer può intercettare le comunicazioni altrui;

Elevato traffico in tutta la rete;

Sensibile ai guasti;

Difficile trovare il guasto.

1.6.2. Reti a stella

Tipo di Lan centralizzata in cui i nodi, costituiti da stazioni (workstation) di lavoro, sono

collegati a un computer centrale o hub. I costi di collegamento sono più elevati rispetto ad altre

topologie di rete; inoltre, dato che tutti i messaggi passano attraverso l’hub, in caso di un suo

malfunzionamento l’intera rete và fuori uso. Rispetto alla rete a bus ha però il vantaggio che la

disconnessione di un singolo computer non comporta alcun impatto sul buon funzionamento della

rete. La rete a stella è caratterizzata dalla presenza di un solo nodo dal quale partono più linee

punto-punto verso i nodi periferici.

1 Il BUS DATI è la struttura di scambio principale di un computer, è così importante che è diventato

lo strumento per distinguerli tra loro. Il numero di linee (bit) del bus dati viene utilizzato per qualificare il processore a cui appartiene, per chi è frequente parlare di processore a 32 bit o di CPU a 64 bit, intendendo implicitamente la dimensione del suo bus dati. Quindi più grande è il numero di linee del bus dati e maggiore sarà la quantità d’informazione che è possibile scambiare in un colpo solo, per cui la CPU e il computer che la ospita sono più veloci.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 14 di 142

Pregi:

un guasto ad un host non compromette le comunicazioni degli altri; comunicazioni sicure e difficilmente intercettabili tra un host e l'altro (con l'uso dello switch). basso traffico di pacchetti per gli host (con l'uso dello switch)

Difetti:

elevato traffico sul centrostella; rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host.

1.6.3. Reti ad anello

Sono un tipo di rete locale decentralizzata i cui nodi, costituiti da stazioni di lavoro

periferiche condivise e server di file, sono collegati da un cavo chiuso ad anello.Ciò permette una

maggiore velocità di trasferimento (Data Transfer Rate) rispetto una rete a bus, che raggiunge

16Mbps (contro i 10Mbps dello standard Ethernet).Come in una rete a bus, ogni stazione invia i

suoi messaggi a tutte le altre; ogni nodo ha un indirizzo unico, e la sua circuiteria di ricezione

monitorizza costantemente il bus in attesa di messaggi, ignorando quelli inviati agli altri. I dati

viaggiano sulla rete con un metodo chiamato a passaggio di testimone o di gettone (token ring). Il

gettone per trasmettere i dati è unico, ma questo non rallenta la velocità di connessione. Si

consideri che su una rete di circa 400 m il gettone può fare il giro dell’intero anello circa 5.000 volte

in un secondo. La rete ad anello è una rete in cui ogni nodo comunica attraverso un bus a forma di

anello, questi può essere unidirezionale o bidirezionale.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 15 di 142

Pregi:

può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale.

Difetti:

esiste il rischio che gli host possano intercettare comunicazioni altrui; elevato traffico in tutta la rete; il guasto di un host compromette la trasmissione di dati.

1.6.4. Reti a maglia

In questa architettura ogni nodo della rete è connesso direttamente a tutti gli altri. I costi dei

collegamenti non sono minimi e la gestione della struttura è abbastanza complessa, infatti il

numero delle connessioni aumenta in modo quadratico rispetto ai nodi. Il vantaggio fondamentale

riguarda la velocità della comunicazione tra i nodi poiché ogni messaggio riesce a trovare il proprio

destinatario attraversando una sola linea, senza dover decidere il percorso da seguire. Molto alta è

anche la resistenza ai guasti in quanto un’interruzione lungo una linea non causerà mai un

isolamento del nodo ma, al massimo un rallentamento del traffico poiché i suoi messaggi dovranno

seguire dei percorsi alternativi. Un sistema di questo genere offre delle prestazioni molto elevate,

ma anche dei costi notevolissimi: per questo una rete a maglia viene realizzata solo in alcuni casi.

La rete a maglia è una rete che presenta sia connessioni di tipo punto-punto che

multipunto.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 16 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 17 di 142

1.7. I componenti della rete

Nodo fondamentale in una rete è il Nodo Server, ossia un elaboratore, con il suo software,

destinato a fornire, agli altri nodi, detti Client, una funzione di condivisione delle risorse disponibili.

Il server deve essere dotato di una buona capacità di calcolo e di una discreta quantità di memoria,

sia centrale che periferica.

Server: è il computer sul quale è installato il sistema operativo di rete. Di solito si usa il

computer più potente della rete.

Client: Si definisce client (cliente) un sistema connesso in rete che utilizza i servizi di rete

messi a disposizione dai server.

Cavi: Sono necessari per collegare le varie periferiche attraverso le schede di rete o le porte

seriali/parallele.

Repeaters (ripetitori): Il ripetitore è un dispositivo che collega due LAN estendendo così la

lunghezza totale della LAN totale. Esso preleva i segnali provenienti da un cavo di LAN, li

rigenera e li trasmette sull’altro cavo di LAN.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 18 di 142

Hub: (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un

concentratore, un dispositivo di rete che funge da nodo di smistamento di una rete di

comunicazione dati organizzata prevalentemente a stella.

Nel caso, molto diffuso, delle reti Ethernet, un hub è un dispositivo che inoltra i dati in arrivo da

una qualsiasi delle sue porte su tutte le altre. Per questa ragione può essere definito anche un

"ripetitore multiporta".

Questo permette a due dispositivi di comunicare attraverso l'hub come se questo non ci fosse,

a parte un piccolo ritardo nella trasmissione. La conseguenza del comportamento dell'hub è

che la banda totale disponibile viene ridotta ad una frazione di quella originaria, a causa del

moltiplicarsi dei dati inviati.

Vi sono tre categorie di Hub:

1. Gli Hub Attivi: (ormai la grande maggioranza dei dispositivi in commercio sono di questo

tipo), essi necessitano di alimentazione, poiché amplificano il segnale affinché non arrivi

troppo debole a destinazione.

2. Gli Hub Passivi: Non fanno la funzione di "amplificatore di segnale", quindi non necessitano

di alimentazione. Si limitano solo a connettere fisicamente i cavi.

3. Gli Hub Ibridi: Sono particolari ed avanzati hub che permettono il collegamento tra più

tipologie di cavo.

Concludendo, l’hub è una apparecchiatura che consente di realizzare le reti a stella

dove tutte le connessioni sono concentrate su un unico punto e lo scopo principale è

quello di collegare più sistemi possibili.

Bridge: è un componente che consente il collegamento tra due reti LAN per ottenerne un'unica e

ottimizzarne il traffico. Fisicamente un bridge può essere costituito da un PC con due schede di

rete e corredato da un software dedicato.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 19 di 142

Router: è un componente hardware che ci permette di unire due reti e se le reti sono

connesse ad altri router si avrà un'unica rete a più computer e indirizza un pacchetto nella rete

attraverso la strada migliore e se un punto è interrotto cerca un percorso alternativo per

arrivare a destinazione. Il router è dotato di una potenza di calcolo maggiore dei bridge,

visto che deve elaborare algoritmi di routine per scegliere il percorso migliore per il

messaggio.

Switch (commutatori): due nodi possono comunicare attraverso uno switch come se questo

non ci fosse (come con un hub), ovvero il suo comportamento è trasparente. A differenza però

di quanto farebbe un hub, uno switch normalmente inoltra i frame in arrivo da una qualsiasi

delle sue porte soltanto a quella cui è collegato il nodo destinatario del frame.

Uno switch possiede quindi l'intelligenza necessaria a riconoscere i confini dei frame nel flusso

di bit, immagazzinarli, decidere su quale porta inoltrarli, trasferirli verso una porta in uscita,

trasmetterli. Normalmente uno switch opera al livello datalink del modello di riferimento

ISO/OSI.

Lo switch gode, rispetto ad un bridge, di:

maggiore espandibilità in termini di numero di porte

performance migliori

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 20 di 142

Il ritardo introdotto da uno switch è generalmente di pochi microsecondi, quindi quasi

ininfluente per la gran parte delle applicazioni.

Quando un host è connesso ad uno switch, o su una connessione diretta tra due switch, non

sono possibili collisioni, e quindi è possibile utilizzare la modalità "Full-Duplex", ovvero i due

nodi possono trasmettere contemporaneamente.

1.8. Analisi delle reti più diffuse

1.8.1. Reti paritetiche

Questo tipo di reti operano senza server dedicati sulla rete, di conseguenza ciascuna

macchina funge contemporaneamente sia da client che da server. Questo tipo di rete si adatta

bene a piccole organizzazioni in cui non vi sono particolari problemi di sicurezza, ed in cui

generalmente non è possibile accedere dall’esterno. Un tipico caso è quello degli uffici dove

ciascun computer è autosufficiente, quindi dotato di stampante e di qualunque altra cosa possa

servire per poter operare. In questo caso ogni operatore oltre ad essere utente è anche

amministratore del computer.

Nelle reti basate su server, almeno una macchina è dedicata alla funzione di server.

Tra le varie funzioni che un server può svolgere si possono citare:

server di file e di processi di stampa, dedicati a fornire un area sicura per il deposito dei

propri dati. Forniscono inoltre l’accesso ad una stampante gestendone la coda di stampa.

server di applicazione, dedicati a fornire la parte server di applicazioni client-server.

Esempi di tale server sono i server http e i server di database

server di posta

server di sicurezza, dedicato a gestire la sicurezza sulla rete locale controllandone

opportunamente gli accessi. Esempi di tali server sono i firewall e i server proxy.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 21 di 142

La comunicazione tra due nodi può avere diversi versi di percorrenza, esse sono:

Canale simplex, i dati possono viaggiare in una sola direzione.

Canale half-duplex, la trasmissione può avvenire in ambedue direzioni ma non

contemporaneamente.

Canale full-duplex, quando la comunicazione è bidirezionale e contemporanea.

Il segnale trasmesso può essere analogico o digitale.

Una trasmissione è analogica se utilizza una grandezza che può assumere infiniti valori

compresi in un certo intervallo, nella trasmissione digitale, la grandezza utilizzata assume solo

un numero finito di valori.

Il modem, (MODulatore DEModulatore), è il dispositivo che accetta in entrata una serie di bit

seriali (il segnale digitale) e li trasforma in segnale analogico. Dopo la trasmissione, un dispositivo

analogo ottiene l’effetto inverso.

Per modulare un segnale si fa variare l’onda portante sulla base dei bit presenti nel segnale ed

esistono vari modi per fare ciò, esse sono:

a) Modulazione in ampiezza: si azzera l’ampiezza dell’onda portante in corrispondenza dei

bit uguali a zero.

b) Modulazione di frequenza: si aumenta la frequenza in corrispondenza dei bit uguali a

zero.

c) Modulazione di fase: si effettua uno spostamento di un certo numero di fasi in prossimità

dei bit nulli.

La trasmissione può essere parallela e consentire l’invio di tutto un byte alla volta, e seriale,

inviando un singolo bit alla volta sul canale.

La trasmissione seriale è composta da due tipi di trasmissione: trasmissione asincrona e

trasmissione sincrona.

Nella trasmissione asincrona ciascun carattere è distinto dagli altri da opportuni bit di controllo,

detti bit di start e bit di stop, inoltre esistono tra i caratteri, degli intervalli di tempo necessari

perché non avvengano sovrapposizioni. Nella trasmissione sincrona più byte vengono inoltrati

uno dopo l’altro, e alcuni segnali di sincronizzazione permetto di dare il tempo ad ogni nuovo

blocco di tali byte.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 22 di 142

1.8.2. La commutazione

La commutazione è una modalità di instradamento dei messaggi nelle comunicazioni, essa può

essere circuitale e digitale.

Si parla di commutazione circuitale quando la scelta si basa sul collegamento da instaurare per

effettuare la trasmissione, come nel caso del sistema telefonico. Essa è una connessione di tipo

fisico.

Si parla di commutazione digitale quando la connessione si basa più sull’informazione da

trasmettere che sul canale di trasmissione. In questo caso la componente software prevale sulla

componente hardware. La commutazione nelle reti è una commutazione digitale ed formata da tre

tipi:

Commutazione a messaggio.

Commutazione a pacchetto.

Commutazione a divisione di tempo.

La commutazione a messaggio prevede che il messaggio parta dal nodo sorgente e venga

inviato verso il proprio nodo intermedio utile per arrivare a destinazione.

La commutazione a pacchetto si basa sulla possibilità di dividere il messaggio in parti, detti

frame, da inviare verso la destinazione finale, ma non necessariamente lungo la stessa strada,

ogni pacchetto deve essere corredato del numero d’ordine e dell’indirizzo del destinatario, solo

così, a trasmissione avvenuta, il messaggio può essere correttamente ricostruito.

La commutazione a divisione di tempo sfrutta una condivisione delle linee non solo fisica ma

temporali.

Le tecniche di commutazione sono applicabili ai collegamenti tra nodi dello stesso tipo, invece

quando si tratta di collegare terminali remoti ad un calcolatore centrale è preferibile sfruttare il

multiplexer, in grado di raccogliere più richieste su un unico supporto fisico.

La condivisione può essere effettiva nel senso che il canale ha una larghezza di banda tale da

portare segnali di ampiezza differenti, oppure può essere una condivisione a scansione temporale

e, per questo canale, si parla del sistema TDM (Time Division Multiplexing), con questo sistema i

segnali digitali originati dai vari terminali vengono inviati non in parallelo ma in serie.

1.8.3. Reti a commutazione di pacchetto

Le reti a commutazione di pacchetto consentono di trasmettere dati su una qualsiasi area

geografica con una connessione chiunque a chiunque. Con commutazione di pacchetto si intende

la suddivisione dei dati da spedire in cosiddetti “Datagrams” o pacchetti. Ciò vuol dire che in una

rete a commutazione di pacchetto l’informazione da trasmettere è suddivisa in pacchetti di

dimensione abbastanza piccola da essere trasferiti con facilità lungo la rete. Ad ognuno di essi

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 23 di 142

viene aggiunta un’intestazione che contiene tutte le informazioni necessarie affinché il pacchetto

sia inoltrato alla sua destinazione finale. I pacchetti sono inviati individualmente attraverso la

rete e vengono poi riassemblati nella loro forma originale una volta arrivati sul computer di

destinazione. Poiché ogni pacchetto porta con se la sua identificazione, una data rete può

trasportare nello stesso tempo pacchetti provenienti da computers differenti. La commutazione di

pacchetto permette quindi a più utenti di inviare informazioni attraverso la rete in modo efficiente e

simultaneo, risparmiando tempo e costi sulle linee telefoniche, sulle connessioni radio e via

satellite. Poiché i pacchetti possono prendere strade alternative sulla rete, la trasmissione dei dati

è facilmente mantenuta anche se parti della rete sono danneggiate o non funzionano

efficacemente. Nel caso in cui ci sia una non disponibilità di una connessione iniziale i pacchetti

sono comunque in grado di giungere a destinazione. Il ricevente nel caso di mancata ricezione di

un pacchetto può richiedere al mittente la rispedizione del pacchetto andato perduto.

1.8.4. Tipi di connessione

Dalla commutazione, passiamo a vari tipi di connessione che sono:

Connessione Totale quando ogni nodo è collegato a tutti gli altri.

Connessione Parziale, quando esistono solo alcuni collegamenti diretti tra due o più nodi.

Inoltre troviamo la Connessione punto-punto e Connessione multipunto.

La connessione punto-punto prevede che solo i nodi contigui possono comunicare

direttamente tra loro, in questo caso una caduta della linea causa il partizionamento della

rete.

La connessione multipunto prevede che più nodi siano collegati tra loro sfruttando un

unico canale fisico di comunicazione, essa presenta delle varianti e combinazioni di tale

struttura che sono le varie topologie di reti.

1.8.5. La rete ATM

Asyncronous Transfer Mode - modo di trasferimento asincrono: tecnologia per la

costruzione di reti ad alta velocità, a commutazione di pacchetto che permette di trasmettere

simultaneamente su una linea dati suddivisi in piccoli frame di dimensione fissa. Queste sono

ricomposte e decodificate quando arrivano a destinazione. A differenza delle architetture di rete

locale, che gestiscono le connessioni in modo seriale mediante accodamento sulla stessa

connessione fisica, ATM si basa su unità di commutazione che realizzano la connessione parallela

e contemporanea tra coppie di utilizzatori.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 24 di 142

1.8.6. La rete intranet

Intranet è una rete di computer interna all'azienda che sfrutta le caratteristiche della tecnologia di

Internet, quali velocità e immediatezza, per la gestione dell'azienda in tutte le sue parti,

razionalizzando gli sforzi, ottimizzando le risorse ed abbattendo i costi. La tecnologia Intranet è in

grado di integrarsi perfettamente con la struttura informatica che già esiste e di soddisfare le

crescenti necessità aziendali. Intranet offre la possibilità di integrare all'abituale comunicazione

(corrispondenza, fax, telefono) lo scambio di files su cui poter lavorare in tempo reale.

INTRANET è una rete che sfrutta le tecnologie standard di Internet (protocollo TCP/IP, Web e

browser) per facilitare la diffusione delle informazioni tra il personale interno all'azienda e gli organi

esterni, quali i venditori, i magazzini e le eventuali sedi periferiche. I vantaggi che si possono

conseguire con questa tecnologia sono sia di tipo economico che organizzativo; quelli più

importanti sono:

efficace trasmissione dei dati protetti dall'esterno con sistemi di sicurezza praticamente

inaccessibili, con conseguente riduzione dei costi di comunicazione.

Facilitazione dell'accesso da parte degli utenti non abituati all'uso del computer, tramite

l'impiego di interfacce "friendly" con impatto grafico fortemente intuitivo.

Accurata gestione delle informazioni ai diversi livelli della struttura organizzativa.

Attivazione a basso costo di sistemi di audio e video conferenza che eliminino

l'ostacolo della distanza e facilitino le riunioni manageriali e il processo decisionale.

Grazie inoltre alle nuove tecnologie di criptazione è possibile sfruttare le infrastrutture

esistenti e la capillarità di Internet per estendere la propria rete aziendale a costi contenuti,

salvaguardando la sicurezza dei dati e delle informazioni trasmesse.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 25 di 142

1.8.7. La rete Ethernet

È il tipo rete locale più diffuso nel mondo. Rappresenta un sistema di comunicazione i cui punti

chiave sono i costi contenuti e la semplicità d'installazione e gestione. L'accesso alla rete è gestito

in modo da permettere ad un computer di usare la rete solo se nessun altro la sta già usando.

L'estensione che Ethernet può coprire varia da circa 200 m a 2,5 Km a seconda delle varie

versioni, con velocità di 10 Mbit/s, 100 Mbit/s fino a 1000 Mbit/s della Gigabit Ethernet. Possiede

una struttura elettrica a bus: il segnale raggiunge tutti gli altri nodi seguendo un solo percorso. La

struttura fisica invece può essere a bus o a stella, in cui i nodi si collegano ad un punto centrale.

1.9. Gli standard digitali per le reti pubbliche

Fino al 1980 tutte le reti sia nazionali che internazionali facevano uso del sistema telefonico

su linee analogiche adatto per il trasferimento di fonia anche su lunghe distanze. La richiesta di

servizi più complessi come la videoconferenza, fa introdurre dei mezzi che serviranno per il

trasporto di dati in maniera più affidabile.

1.9.1. ISDN (Integrated service Digital Network)

È uno standard internazionale predisposto dalle società del servizio telefonico per un

sistema di tipo digitale che consente di integrare la trasmissione di messaggi vocali con quella di

dati e immagini. Anche se molti servizi come il fax e la comunicazione vocale erano già forniti dalla

compagnia telefonica non potevano però essere svolti contemporaneamente. L’architettura della

rete ISDN si basa sull’idea che lungo il suo canale di comunicazione viaggino solamente dei bit e

che lungo il canale possano transitare parallelamente i segnali provenienti da diversi dispositivi

digitali (telefono, fax ecc..). La configurazione più semplice ISDN prevede l’installazione di un

dispositivo di interfacciamento alla rete pubblica chiamato NT1. Nelle reti aziendali viene aggiunto

un altro dispositivo NT2 che ha il compito di smistare il traffico lungo la rete.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 26 di 142

1.9.2. ADLS (Asymmetrical Digital Subscriber Line)

È una tecnologia di modulazione che permette la trasmissione di informazioni multimediali

ad alta velocità sulle linee telefoniche esistenti sul doppino di rame. I dati viaggiano ad una velocità

compresa tra i 16 e i 640 Kbps e le linee convenzionali usano dei filtri per eliminare i disturbi della

voce alla linea. Si raggiungono velocità nettamente superiori ai 128Kbps della ISDN.

1.9.3. T1

Servizio di trasmissione digitale ad alta larghezza di banda. Le linee T1 usano Doppini

Telefonici interlacciati, la velocità massima su questa linea è di 1.54Mbit/sec.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 27 di 142

2. MEZZI TRASMISSIVI

La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da poche

centinaia di bps, a miliardi di bps. È quindi utile essere a conoscenza delle caratteristiche fisiche

ed elettriche di ogni mezzo trasmissivi.

Il cavo che assicura le prestazioni migliori ha bassi valori di impedenza e deve essere il più

possibile indeformabile quando sottoposto a trazione durante la posa per evitare il deterioramento

delle sue qualità trasmissive.

Sia il trasmettitore che il ricevitore devono adattarsi al valore di impedenza del mezzo trasmissivo

per ottimizzare la trasmissione dati, cioè per aumentare il più possibile la potenza ricevuta/potenza

trasmessa. Inoltre l'impedenza deve essere invariante rispetto alla frequenza di utilizzo, o avere un

range di oscillazione molto limitato.

Le tecniche di trasmissione dati sono state sviluppate per consentire il trasferimento di

informazioni, sotto forma codificata, tra terminali periferici ed elaboratori o tra elaboratori posti a

notevole distanza tra loro. I tipi di canali disponibili per realizzare le connessioni tra loro possono

essere assai numerosi e molto diversi tra loro per natura fisica e costo.

I mezzi trasmissivi si dividono in tre categorie:

Elettrici

Ottici

Wire-less

Fanno parte della prima i doppini telefonici e il cavo coassiale, mentre la seconda comprende la

fibra ottica. La terza categoria comprende ponti radio, satelliti e, genericamente, tutte le

trasmissioni via etere.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 28 di 142

2.1. Cavo coassiale

Il cavo coassiale prima dell'avvento dei doppini di nuova generazione era molto usato. Oggi

si preferisce usare i doppini per medie prestazioni e le fibre ottiche per alte prestazioni. Vengono

comunque usati nelle LAN a bus o ad anello e, a volte, nel cablaggio orizzontale (il cablaggio delle

apparecchiature e dei locali disposti su uno stesso piano).

Il coassiale consiste in un'anima di acciaio sulla quale viaggia il segnale, circondata da una

calza di rame (massa). Uno strato di plastica garantisce l’isolamento tra il centro del conduttore e

lo schermo di metallo intrecciato. Lo schermo di metallo aiuta a bloccare qualsiasi interferenza

esterna.

Essendo il conduttore interno schermato, esso risulta meno sensibile al “rumore” o alle

interferenze elettriche che provengono da altri file o sorgenti elettriche come i motori elettrici. In

termini pratici ciò significa che il cavo coassiale permette velocità di trasmissione relativamente

alte su distanze relativamente lunghe. Inoltre la attenuazione del segnale lungo il cavo è bassa.

Gli svantaggi di installare e mantenere un sistema in cavo coassiale includono il fatto che il

cavo è difficile e costoso da fabbricare, è difficile da utilizzare in spazi confinati, in quanto non può

essere piegato troppo intorno ad angoli stretti, ed è soggetto a frequenti rotture meccaniche ai

connettori.

Esistono alcuni tipi di cavo coassiale:

RG213 (Thick Ethernet) 50 Ohm: ottimi parametri elettrici, ma costoso e difficile da

posare, Viene usato nello standard ETHERNET 10base5.

RG58 (Thin Ethernet) 50 Ohm: viene usato con ottimi risultati nello standard

ETHERNET 10base2.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 29 di 142

RG59 75 Ohm: usato per applicazioni video e a larga banda (IEEE 802.7). È

riconosciuto nelle specifiche IEEE 802.3 (ETHERNET), 802.4 (TOKEN BUS), 802.5

(TOKEN RING).

RG62 93 Ohm: usato nelle reti proprietarie IBM 3270.

2.2. Coppia di fili intrecciati (doppino telefonico)

Il doppino (Twisted Pair) consiste in una coppia di fili di rame, isolati singolarmente, ritorti

tra di loro, in modo da formare una treccia. Il passo di questa è detto binatura e serve a ridurre i

disturbi elettromagnetici

Ne esistono di tre tipi standard:

UTP (Unshielded Twisted Pair): doppino non schermato.

FTP (Foilded Twisted Pair): doppino con un unico schermo.

STP (Shielded Twisted Pair): doppino con una schermatura per ogni singola coppia,

oltre alla schermatura globale.

I cavi sono classificati in cinque categorie, ognuna delle quali comprende le caratteristiche

delle categorie inferiori:

1. Telecommunication: cavi per la telefonia analogica;

2. Low Speed Data: Cavi per trasmissione dati a bassa velocità;

3. High Speed Data: é la prima categoria di cavi atti a supportare una velocità di 10

Mb/sec, per soddisfare lo standard 10baseT;

4. Low Loss/High Performance Data: cavi per trasmissione dati fino a 16 Mb/sec;

5. Low Loss/Extended Frequency/High Performance Data: cavi per trasmissione

dati fino a 100 Mb/sec.

2.2.1. UTP (Unshielded Twisted Pair)

Il doppino Twisted Pair, testato fino a 100 Mhz, garantisce velocità dell'ordine dei 100

Mbps. Con il Twisted Pair sono possibili solo connessioni punto a punto; infatti la topologia di rete

che utilizza come mezzo trasmissivo il Twisted Pair è la topologia a stella. L’UTP è oggi il più

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 30 di 142

popolare tipo di cablatura usato nelle reti locali, viene infatti usato nella maggioranza delle reti

Ethernet come pure nelle Token Ring.

I principali vantaggi del cablaggio UTP sono rappresentati dal basso costo, la flessibilità e

la facilità di installazione. Esso è ampiamente disponibile in quanto è il mezzo trasmissivo

telefonico standard. Molti edifici ad uso commerciale progettati o ristrutturati negli ultimi anni sono

stati dotati di cablaggi UTP che possono essere usati direttamente per le LAN.

Un problema degli UTP è che essi sono più sensibili alle interferenze elettriche o al rumore

prodotti da altre sorgenti elettriche, come altri fili, cabine e macchine elettriche. Le interferenze

elettriche non sono un grosso problema in un ufficio ma possono esserlo in un’industria che utilizza

macchine elettriche. Un altro problema è che al propagarsi dei segnali lungo un UTP essi perdono

di potenza. Questa perdita di potenza viene chiamata attenuazione, e gli UTP hanno una alta

attenuazione.

Questi due problemi limitano la distanza che i segnali possono percorrere su un UTP senza

essere rigenerati, inoltre limitano anche la velocità di trasmissione utilizzabile. Tipicamente un UTP

è utilizzabile solo per distanze relativamente brevi. In passato sugli UTP erano possibili solo

velocità di trasmissione relativamente basse ma le ultime tecnologie attualmente in uso

permettono sugli UTP velocità intorno ai 100 megabit per secondo.

2.2.2. STP (Shielded Twisted Pair) – Coppia intrecciata schermata

Un tipo di coppia intrecciata è data dalla coppia intrecciata schermata (STP). Diversamente

dagli UTP, i fili degli STP sono ricoperti da uno schermo a lamina metallica.

La schermatura protegge dal rumore, eliminando così questo problema che affligge gli

UTP. Ciò rende gli STP un pò più adatti alla trasmissione dei dati rispetto alla fonia per la quale

erano stati progettati gli UTP. Un fattore negativo degli STP è che la schermatura aumenta il

prezzo del filo che risulta tipicamente più costoso dell’UTP.

La schermatura aiuta anche ad impedire le emissioni di segnali esternamente al filo.

Questo può essere un’importante considerazione per la progettazione in certi ambienti. Inoltre le

regole governative pongono un limite alla quantità di interferenze elettriche che una LAN può

generare.

In sintesi i maggiori vantaggi della coppia intrecciata (schermata o meno) sono i seguenti:

sono ampiamente utilizzate, sono poco costose e di facile installazione. I maggiori svantaggi: sono

più sensibili alle interferenze con altri mezzi trasmissivi e hanno una attenuazione relativamente

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 31 di 142

alta e questo limita la massima distanza che il segnale può percorrere prima che debba essere

rigenerato.

2.3. Fibra ottica

Oltre ai doppini e ai coassiali, esistono anche cavi in fibra ottica. La fibra ottica presenta

notevoli vantaggi:

la totale immunità dai disturbi elettromagnetici, non è infatti costituita da

materiale conduttore;

larga banda di utilizzo, si usa per trasmissioni dati ad alta velocità fino a 2 Gb/sec;

bassa attenuazione e diafonia assente (disturbi fra cavi che viaggiano in parallelo);

dimensioni ridotte e costi contenuti.

La fibra ottica è alquanto diversa dai mezzi trasmissivi descritti fin qui. Invece di essere

composta di rame, essa è tipicamente costruita in vetro. Un cavo in fibra ottica è costituito:

dal core

dal cladding

da un rivestimento primario

dalla guaina protettiva

Il core è il nucleo, il cladding è il mantello. Hanno due indici di rifrazione diversi, il primo è

maggiore del secondo, affinché la luce rimanga confinata all'interno del core.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 32 di 142

Il cavo in fibra ottica consiste infatti di una parte centrale in vetro circondata da parecchi

strati di materiali protettivi. Questo cavo trasmette luce anziché segnali elettrici, eliminando così il

problema dell’interferenza elettrica; questo lo rende il mezzo trasmissivo ideale in ambienti che

hanno un’elevata interferenza elettrica. Il cavo in fibra ottica ha la capacità di trasmettere segnali

su distanze maggiori rispetto al cavo coassiale e al twisted pair, ed inoltre consente di trasferire

l’informazione a velocità più elevate.

La fisica delle fibre ottiche è l'ottica geometrica. Molto importante è l'angolo rispetto l'asse

del cavo con cui i raggi luminosi vengono indirizzati all'interno del core. Esiste infatti un angolo

massimo di incidenza, detto angolo critico, al di sotto del quale i raggi vengono totalmente riflessi

dal cladding e rimangono, quindi, all'interno del core.

Le fibre ottiche che consentono a più raggi di entrare sono dette multimodali ed hanno una

dimensione di 50/125 o 62.5/125 micron.

Si chiamano fibre ottiche monomodali le fibre il cui core è sottile per permettere l'entrata

di un solo raggio luminoso proveniente, però, non da un LED come le fibbre ottiche precedenti, ma

da un LASER. La dimensione tipica di una FO monomodale e` di 10/125 micron.

Una sorgente luminosa, tipo un diodo ad missione di luce (LED), è usata per generare

impulsi di luce che vengono trasmessi lungo la fibra. Un sensore, ad esempio un fotodiodo, riceve

poi gli impulsi.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 33 di 142

Gli impulsi luminosi sono successivamente convertiti in segnali elettrici all’interno dei

sistemi o dispositivi connessi alla LAN. L’utilizzo della luce al posto dei segnali elettrici conferisce

alla fibra ottica molte delle sue caratteristiche peculiari.

Il cavo a fibra ottica permette alte velocità di trasmissione, fino a 100 Mbps.

Come conseguenza della maggiore frequenza della luce, le fibre ottiche offrono una

maggiore larghezza di banda (o maggiore capacità di trasmettere informazioni) rispetto al cavo

coassiale o alla coppia intrecciata. Dato che le fibre ottiche sono leggere ed occupano meno

spazio degli altri mezzi trasmissivi, risulta facile installarle e sono ideali per essere messe assieme

in quantità in modo da costituire un fascio che gestisce una grandissima mole di traffico. Le fibre

ottiche hanno minore attenuazione del filo in rame. Questo significa che i segnali luminosi possono

viaggiare più a lungo attraverso le fibre ottiche prima che sia necessario rigenerarli. Il risultato è

che i ripetitori verranno collocati (se necessario) a maggiori distanze fra loro rispetto a quanto

sarebbe necessario con gli altri mezzi trasmissivi.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 34 di 142

2.4. Confronto tra i diversi mezzi di trasmissione

Confronto tra i diversi mezzi di trasmissione

Tipo di cavo Costo Velocità di

trasmissione

(Data Rate) [Mbps]

Sensibilità alle

interferenze

Distante tipiche

Coaxial €€€ 10 migliore 30 – 300 m

Uinshieded Twisted-Pair € 1-10 scarsa 30 m

Shielded Twister-Pair €€ 1-100 buono 30 m

Fiber Optic €€€€ 100 eccellente 1.000 km

Un altro punto a favore dell’uso della luce è che nelle fibre ottiche è molto difficile inserirsi

senza che ciò venga rilevato. Ogni inserzione nel cavo interrompe il flusso luminoso ed è

facilmente rilevabile. Questo fornisce una maggiore sicurezza, rispetto ai cavi elettrici, nei quali

possono essere effettuate inserzioni che non vengono rilevate.

Il maggiore svantaggio delle fibre ottiche è che sono relativamente costose rispetto agli altri

tipi di cavi. Inoltre gli adattatori di rete per le fibre ottiche sono più cari degli adattatori di LAN per gli

altri tipi di mezzi trasmissivi. Le fibre ottiche non sono al momento largamente usate nelle LAN;

quando le fibre ottiche ed i loro componenti di LAN si imporranno maggiormente sul mercato i loro

costi diminuiranno.

Molto comunemente le fibre ottiche sono usate per costituire dorsali ad alta velocità di LAN

per interconnettere più LAN operanti a velocità inferiori.

2.5. Etere

L’etere è ampiamente utilizzato per le trasmissioni radio-televisive e in tempi recenti per la

connessione della telefonia cellulare. Le moderne reti telefoniche e telematiche si appoggiano alle

comunicazioni via satellite per realizzare le connessioni a livello planetario. Questi sistemi hanno il

vantaggio di avere un’estensione mondiale a cui si contrappongono i costi elevati e la complessità

di gestione dei segnali.

2.5.1. Wirless LAN

Non tutte le reti sono connesse attraverso una cablatura; alcune reti sono infatti wireless. Le LAN

di tipo wireless per far comunicare i computer usano segnali radio ad alta frequenza o raggi di luce

infrarossa. Ogni computer deve avere un dispositivo che permette di spedire e ricevere i dati.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 35 di 142

Le reti wireless sono adatte per consentire a computer portatili o a computer remoti di connettersi

alla LAN. Sono inoltre utili negli edifici più vecchi dove può essere difficoltoso o impossibile

installare i cavi. Le reti wireless hanno però alcuni svantaggi: sono molto costose, garantiscono

poca sicurezza, sono suscettibili all’interferenza elettrica della luce e delle onde radio e sono più

lente delle LAN che utilizzano la cablatura.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 36 di 142

3. PROTOCOLLI DI RETE

Un protocollo di rete è un insieme di regole che definisce gli standard che devono essere

rispettati perché due calcolatori possano scambiare dati tra loro. Esistono diversi tipi di protocollo

che si differenziano per diverse caratteristiche. Alcuni protocolli sono “aperti”, cioè non di proprietà

di uno specifico produttore, altri sono “protocolli proprietari”. Di seguito sono riportati alcuni dei

protocolli più comuni.

3.1. Protocolli di comunicazione TCP/IP

Nel campo delle telecomunicazioni, per protocollo di rete si intende un insieme di

sequenze elettriche che devono essere interpretabili da due o più macchine o host2 (computer,

telefono, stampante, ecc...) allo stesso modo per poter instaurare una comunicazione

interpretabile. L'aderenza ai protocolli garantisce che due software in esecuzione su diverse

macchine possano comunicare correttamente, anche se sono stati realizzati indipendentemente.

In parole semplici, un protocollo (di comunicazione) è un insieme di regole che vengono stabilite

per instaurare una comunicazione corretta (un italiano e un cinese potrebbero mettersi d'accordo

nell'utilizzo, ad esempio, della lingua inglese per comunicare).

I seguenti protocolli di comunicazione si basano sul protocollo di rete TCP/IP

TP File Transfer Protocol

TTP Hyper Text Trasmission Protocol

OP Post Office Protocol (attualmente usata la versione POP3)

MTP Simple Mail Transfer Protocol

NTP Network News Transfer Protocol

Il TCP/IP (Trasmission Control Protocol/Internet Protocol) è un protocollo che con l'avvento di

Internet, è diventato ormai uno standard. Questo progetto aveva lo scopo di trovare un sistema di

connessione via rete che in caso di conflitto garantisse il funzionamento anche in caso di

danneggiamento di alcune sue parti. È un sistema molto intelligente, perché non fa un uso

intensivo di broadcast, come il netbeui, e si adatta molto meglio all'uso in reti di grandi dimensioni.

Permette la connessione attraverso sistemi operativi e piattaforme hardware diverse.

2 Si definisce host o end system (terminale) ogni terminale collegato ad Internet o più in generale a una rete. Gli host possono

essere di diverso tipo, ad esempio computer, palmari, dispositivi mobili e così via, fino a includere web TV, dispositivi domestici. L'host è definito in questo modo perché ospita programmi di livello applicativo che sono sia client (ad esempio browser web, reader di posta elettronica), sia server (ad esempio, web server).

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 37 di 142

NetBios: Il protocollo NetBios fornisce servizi simili ai servizi Bios 3 forniti dal sistema

operativo. Mentre il Bios del sistema operativo offre servizi per l’accesso a dispositivi locali come

dischi e stampanti, il NetBios fornisce un insieme simile di servizi per l’accesso ai dispositivi

connessi su una Lan.

NetBIOS è un protocollo di livello sessione, sviluppato da IBM e Sytec per la cosiddetta PC-

Network all'inizio degli anni '80. Nonostante sia stato pubblicato solo in un manuale della IBM, è

diventato popolare in quanto altri produttori hanno emulato le funzioni del Netbios permettendo alle

applicazioni di utilizzare i servizi Netbios per lavorare con altre Lan. Ora il NetBios è utilizzato

come un API (Application Program Interface) tra i programmi che vengono eseguiti in ambiente di

rete. Questo rende la rete sottostante trasparente alle applicazioni.

3 il Basic Input-Output System o BIOS è un insieme di routine software, generalmente scritte su ROM, FLASH

o altra memoria RAM non volatile, che fornisce una serie di funzioni di base per l'accesso all'hardware e alle periferiche integrate nella scheda madre da parte del sistema operativo e dei programm

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 38 di 142

Netbeui: è un protocollo inventato da Microsoft, per risolvere in maniera semplice, tutti i problemi

relativi alla connessione in rete di un numero limitato di computer. Si adatta bene a reti con un

numero di PC inferiore ai venti, e con sistema operativo esclusivamente Windows. Se si

aggiungono ulteriori computer, le prestazioni della rete degradano vistosamente, a causa dell'uso

intensivo di broadcast da parte di questo protocollo. I broadcast sono informazioni di servizio che

vengono generate da ogni computer in rete, e che sono dirette sempre a tutti i PC presenti. Il

nostro computer ad esempio manda un messaggio periodico a tutte le macchine richiedendo quali

sono ancora accese. Ogni macchina in rete risponde e a sua volta interroga la rete, con il risultato

di diminuire la banda disponibile per il passaggio dei dati d'interesse.

IPX/SPX: infine è un protocollo che ha notevoli qualità di velocità ed efficienza, ma ha come

difetto, l'essere un protocollo proprietario e perciò non diffuso come il TCP/IP. L’IPX (Internet

Packet Exchange) e l’SPX (Sequenced Packet Exchange) sono protocolli di rete chiave supportati

nella rete Netware della Novell. Molte reti basate su Netware utilizzano i protocolli IPX/SPX.

3.2. L’architettura di rete TCP/IP

TCP/IP è l’architettura adottata dalla rete Internet. In realtà il nome più accurato per

l’architettura di rete è quello di Internet Protocol Suite, di cui I due protocolli più noti sono

appunto il TCP (Transmission Control Protocol) e l’IP (Internet Protocol). Tutti i protocolli

appartenenti a questa architettura sono specificati tramite standard che si chiamano RFC (Request

for comments) facilmente reperibili in Internet

OSI Internet Protocol Suite

Application Telnet NFS

Presentation FTP XDR

Session SMTP RPC

Transport TCP e UDP

Network ICMP ARP RARP IP Protocolli di

Routing

Data link Non specificati

Physical

I livelli 1 e 2 non sono specificati e vengono utilizzati quelli normalmente disponibili e

conformi agli standard. Ad esempio nelle reti LAN la I.P.suite opera su Ethernet/IEEE802.3, token

Ring e FDDI.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 39 di 142

L’arbitraggio del canale in Ethernet e IEEE802.3 è il CSMA/CD.

IEEE 802.3 nasce come architettura a bus su cavo coassiale 10Base2/5ed evolve verso

tipologie basate su cavo Utp 10BaseT o fibra ottica 10BaseF.

Il protocollo IP (Internet Protocol) è il protocollo principale di livello 3 e si occupa di

instradare i messaggi sulla rete, inoltre svolge funzioni di frammentazione, riassemblaggio e

controllo degli errori.

L’indirizzamento IP è parte integrante del processo di instradamento dei messaggi sulla

rete. Gli indirizzi sono univoci ed hanno la dimensione fissa di quattro byte; vengono espressi

scrivendo i valori decimali di ciascun byte separati dal punto

Ad esempio il server degli studenti ha indirizzo Ip pubblico: 130.251.152.1

Gli indirizzi Ip sono comprensivi di due altre parti. La prima parte indica l’indirizzo della

rete (network), la seconda (se presente) quello della sottorete (subnet) e la terza quello dell’host.

Gli indirizzi IP si assegnano alle interfacce e non ai nodi. Un nodo può avere più indirizzi IP

Gli indirizzi IP sono assegnati univocamente da autorità nazionali (NIC Network Information

Center) che sono coordinate a livello mondiale; essi sono suddivisi in cinque classi:

Classe A (max 128 reti, 16 milioni di host ciascuna)

0 1 7 8 31

Classe B (max 16.000 reti, 64mila host ciascuna)

0 1 2 15 16 31

Classe C (max 2 milioni di reti, 256 host ciascuna)

0 1 2 3 23 24 31

Netw

ork

Host 0 1

0 Net

work

Host

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 40 di 142

Classe D riservata ad applicazioni multicast

0 1 2 3 4 31

Classe E riservata ad uso futuro

0 1 2 3 4 31

Per ogni classe sono riservati dei range di Indirizzi IP ``privati'' che posso essere utilizzati

per la configurazione di delle reti private che non sono esposte direttamente in Internet:

per la classe A: da 10.0.0.0 a 10.255.255.255, (una rete formata da 16.581.375

indirizzi IP);

per la classe B: da 172.16.0.0 a 172.32.255.255, (una rete formata da 1.040.400

indirizzi IP);

per la classe C: da 192.168.0.0 a 192.168.255.255, ( una rete formata da 255

indirizzi IP);

L’indirizzo 127.0.0.1 chiamato loopback address è riservato ed assegnato ad una

particolare interfaccia sul sistema chiamata appunto loopback interface che lavora come un

circuito chiuso mantenendo locale la comunicazione

La parte host di un indirizzo di classe A, B o C può essere ulteriormente divisa in due

parti: la subnet e l’host eseguendo quello che in gergo si chiama subnetting. L’ampiezza dei

campi della subnet e host può essere quindi definita in modo molto flessibile tramite un parametro

detto netmask

Reserved 1 1 1 1

HosMulticast

Address

1 1 1 0

Host Netw

ork

1 1 0

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 41 di 142

Ad esempio una netmask: 11111111111111111111111100000000

Più comunemente come indirizzo IP 255.255.255.0, indica che il campo host coincide con

l’ultimo byte dell’indirizzo.

La netmask deve essere univoca per rendere univoco il partizionamento della rete. La

netmask viene messa in AND, bit a bit con gli indirizzi IP per estrarre la parte network e la parte

subnet.

Ad esempio supponiamo di avere:

Netmask 255.255.254.0

Indirizzi 128.155.4.77

e 128.155.5.75

Eseguendo l’AND bit a bit si ottiene per entrambi gli indirizzi 128.155.4.0 e quindi i due

indirizzi appartengono alla stessa subnet.

L’importanza di comprendere se due indirizzi appartengono o no alla stessa subnet è

fondamentale in quanto nell’Internet Protocol Suite è implicito la corrispondenza tra reti fisiche e

subnet: una rete fisica deve corrispondere con una subnet IP

La corrispondenza biunivoca tra subnet IP e reti fisiche è stata alleggerita dalle più recenti

implementazioni dell’architettura TCP/IP dove è ammesso che ad una LAN vengano associate più

subnet IP ma non è ammesso il viceversa.

Il routing4 all’interno della subnet è banale in quanto la subnet coincide con una rete fisica

che garantisce la raggiungibilità diretta delle stazioni collegate. Occorre solamente mappare gli

indirizzi IP (di livello 3) nei corrispondenti indirizzi MAC di livello 2, procedura che viene fatta

automaticamente tramite i protocolli ARP (Address Resolution Protocol) e RARP (Reverse

Address Resolution Protocol)

Il routing tra le subnet è gestito dagli IP router i quali effettuano l’instradamento sulla base

di tabelle di instradamento che possono essere inserite manualmente oppure vengono calcolate

secondo algoritmi dedicati di tipo distant vector o link state packet

Un indirizzo MAC di livello 2 si presenta nella forma 0:50:56:5d:0:51, è univoco ed è cablato

su ogni interfaccia di rete direttamente in fase di produzione della scheda.

Il comando unix arp–a consente di visualizzare la tabella presente al momento sul sistema.

4 l routing è l'instradamento effettuato a livello di rete

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 42 di 142

Il protocollo ICMP (Internet Control Message Protocol) è stato progettato per riportare

anomalie che accadono nel routing dei pacchetti

3.3. Gli indirizzi IP

Gli indirizzi IP identificano i computer nella rete e sono costituiti da una sequenza di quattro

numeri decimanli aventi ciascuno un massimo di 3 cifre.

Un esempio di indirizzo è il seguente: 193.181.31.13

Le reti TCP/IP utilizzano un indirizzo a 32bit che viene chiamato IPv4. L’indirizzo IP non

identifica un host, ma identifica la connessione di un host alla rete.

Da alcuni anni il numero di utenti collegati a internet è aumentato incredibilmente e per

questo si è introdotto un nuovo standard di IP denominato IPv6. Il protocollo da poco nato dovrà

però essere compatibile con tutti i sistemi per coesistere per anni con l’attuale sistema di

indirizzamento. Gli indirizzi IPv6 sono a 16 byte e quindi tanti per garantire indirizzi IP per tutti gli

utenti di internet. L’indirizzo è composto da 8 gruppi di 4 cifre esadecimali separate da (:) come in

questo esempio:

8000:0000:0000:0000:0123:4567:89AB:CDEF

Per poter abbreviare l’indirizzo visto che ci sono molti zeri li possiamo sostituire con una

coppia di (:) quindi l’indirizzo precedente diventerà:

8000:123:4567:89AB:CDEF

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 43 di 142

3.4. Modello ISO/OSI

Il modello di riferimento per le architetture di rete è stato definito dall’ISO (Ente internazionale degli

standard di rete) con la sigla di OSI (Open System Interconnection), si parla di modello ISO/OSI.

Questo modello è stato creato al fine di produrre uno standard a livello mondiale per guidare sia

l’attività di progettazione delle reti che l’attività di programmazione.

Successivamente, soprattutto con l’evoluzione di Internet, si è sviluppata l’architettura TCP/IP, che

ha notevolmente snellito le operazioni di comunicazioni tra i vari computers connessi in rete.

Il modello ISO/OSI è basato su sette strati (Layer):

MODELLO DI RIFERIMENTO OSI

LIVELLO DATA

UNIT

LAYERS OBIETTIVO

7 Applicazione Data Application interfacciare utente e macchina.

6 Presentazione Data Presentation trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.

5 Sessione Data Session controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.

4 Trasporto Segment Tran sport A differenza dei livelli precedenti, che si occupano di connessioni tra nodi contigui di una rete, il Trasporto (a livello logico) si occupa solo del punto di partenza e di quello finale.

3 Controllo della

rete

Packets Netword rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione

2 Collegamento

Dati

Frames Data link permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto ciò consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione

1 Fisico bits physical Trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale. Ha a che fare con le procedure meccaniche e elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico

L'Organizzazione Internazionale di Standardizzazione (ISO) ha sviluppato il Modello di

Riferimento OSI come un progetto per lo sviluppo di standard internazionali di comunicazione tra

sistemi. Ogni sistema che supporta questo standard è considerato un sistema aperto e può

comunicare con qualsiasi altro sistema aperto.

Il Modello di Riferimento OSI descrive sette livelli di funzione. Ciascun livello descrive un

insieme di funzioni che trattano dei vari aspetti di comunicazione tra sistemi aperti. Questi livelli

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 44 di 142

coprono l'intera gamma di requisiti di comunicazione dal livello di interfaccia fisica più basso alle

funzioni di applicazione del livello più alto.

Ciascun livello del modello di riferimento comunica con il suo corrispondente livello in un

altro sistema sulla rete.

Il livello fornisce le utilità e servizi alle applicazioni ed ai livelli al di sopra utilizzando i servizi

forniti dai livelli sottostanti.

Questa impostazione a livelli fornisce un’architettura modulare che permette di sostituire

un livello più basso senza influenzare qualche applicazione di livello superiore.

3.4.1. Livello fisico (Physical layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

Il livello Fisico (livello 1) tratta con la reale connessione fisica dei componenti. Le specifiche

a questo livello descrivono i connettori, la codifica segnale/tempo, la temporizzazione ed i

livelli di tensione.

Si occupa di controllare la rete, gli hardware che la compongono e i dispositivi che

permettono la connessione.

In questo livello si decidono:

Le tensioni scelte per rappresentare i valori logici

La durata in microsecondi del segnale elettrico che identifica un bit

L'eventuale trasmissione simultanea in due direzioni

La forma e la meccanica dei connettori usati per collegare l'hardware al mezzo

trasmissivo

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 45 di 142

3.4.2. Livello di collegamento dati (Data link layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

Il livello Data Link (livello 2) è responsabile del trasferimento dei dati attraverso un

collegamento tra nodi. I nodi possono essere connessi sia via collegamenti di vaste aree, come le

linee telefoniche standard, sia via Lan come una rete Ethernet. Questo livello ha il compito di

pacchettizzare il messaggio e anche di verificare l’integrità dei pacchetti una volta arrivati a

destinazione.

Questo livello si occupa di formare i dati da inviare attraverso il livello fisico, incapsulando i

dati in un pacchetto provvisto di header (intestazione) e tail (coda), usati anche per sequenze di

controllo. Questa frammentazione dei dati in specifici pacchetti è detta framing e i singoli pacchetti

sono i frame.

3.4.3. Livello di controllo della rete (Network layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

Il Livello di rete (livello 3) supporta l'instradamento dei dati attraverso la rete. I dati possono

percorrere diverse connessioni poiché fluiscono attraverso la rete dalla sorgente alla destinazione.

Il livello di rete determina il percorso dall'inizio alla fine attraverso la rete. È importante quindi che

ogni pacchetto contenga l’indirizzo del mittente e del destinatario.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 46 di 142

È responsabile di:

routing: scelta ottimale del percorso da utilizzare per garantire la consegna delle

informazioni

gestione della congestione: evitare che troppi pacchetti arrivino allo stesso router

contemporaneamente

indirizzamento

conversione dei dati nel passaggio fra una rete ed un'altra con diverse

caratteristiche.

Deve, quindi:

tradurre gli indirizzi

valutare la necessita' di frammentare i dati se la nuova rete ha una diversa

Maximum Transmission Unit (MTU)

valutare la necessita' di gestire diversi protocolli attraverso l'impiego di gateway

La sua unità dati fondamentale è il pacchetto.

3.4.4. Livello del trasporto (Transport layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

Il Livello di trasporto (livello 4) provvede al recapito dei dati attraverso la rete. Compiti del

livello di trasporto sono: la frammentazione dei pacchetti, la correzione degli errori e la prevenzione

della congestione sulla rete.

Si occupa anche di effettuare la frammentazione dei dati provenienti dal livello superiore in

pacchetti, detti 'segmenti' e trasmetterli in modo efficiente ed affidabile usando il livello rete ed

isolando da questo i livelli superiori. Inoltre, si preoccupa di ottimizzare l'uso delle risorse di rete e

di prevenire la congestione.

La sua unità dati fondamentale è il messaggio.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 47 di 142

3.4.5. Livello del trasporto (Transport layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

Il Livello di Sessione (livello 5) stabilisce e controlla gli aspetti strettamente legati alla

struttura del sistema specifico fornendo funzioni utili a porre il sistema operativo di ogni nodo nelle

condizioni di interagire con le procedure attivate del livello inferiore. Questo livello realizza il

collegamento tra l’utente e la rete controllando la procedure di login in rete.

Esso consente di aggiungere, ai servizi forniti dal livello di trasporto, servizi più avanzati,

quali la gestione del dialogo (mono o bidirezionale), la gestione del token (per effettuare mutua

esclusione) o la sincronizzazione (inserendo dei checkpoint in modo da ridurre la quantità di dati

da ritrasmettere in caso di gravi malfunzionamenti).

Si occupa anche di inserire dei punti di controllo nel flusso dati: in caso di errori nell'invio

dei pacchetti, la comunicazione riprende dall'ultimo punto di controllo andato a buon fine.

3.4.6. Livello di controllo di presentazione (Presentation layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 48 di 142

Il livello di Presentazione (livello 6) si occupa della sintassi dei dati, vale a dire come i dati

sono codificati e formattati per il trasferimento tra sistemi. Gli standard OSI esistono per la

rappresentazione dei dati in un modo che sia indipendente dal sistema. Questo permette a

differenti sistemi, che possono formattare dati in maniera internamente differente, per scambiare

dati ed essere utile.

3.4.7. Livello di applicazione (Application layer)

LIVELLO

7 Applicazione

6 Presentazione

5 Sessione

4 Trasporto

3 Controllo della rete

2 Collegamento Dati

1 Fisico

Il livello di Applicazione (livello 7), fanno parte di questo livello tutte le applicazioni

funzionanti in rete. Un utente della rete accede attraverso una serie di interfacce e protocolli di alto

livello che vengono forniti da questo livello, sempre a questo livello sono implementate le

applicazioni scritte dai programmatori in particolare nella gestione di risorse che devono essere

condivise fra vari utenti della rete tra le quali vi sono basi di dati e periferiche di output.

La realizzazione del livello fisico del modello ISO/OSI si basa sulla costruzione di sistemi

fisici di connessione fra sistemi di elaborazione dati. Gli elementi di connessione fra sistemi sono i

cavi e i dispositivi necessari per il cablaggio delle reti.

L’unità di misura della velocità utilizzata in campo telematico è il bit al secondo (bps).

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 49 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 50 di 142

4. Modem

Sebbene i collegamenti su reti digitali (Integrated Services Digital Network) stiano

aumentando velocemente, la più grande rete di comunicazione a livello mondiale è

quella telefonica, che è di tipo analogico.

Per poter trasmettere su linea telefonica i segnali digitali vengono trasformati in

segnali analogici tramite un Modem (Modulatore-Demodulatore).

Modalità di trasferimento:

o Simplex: I dati transitano solo dal trasmettitore al ricevitore

o Half duplex: La comunicazione è bidirezionalema non contemporanea

o Full duplex: La comunicazione è bidirezionalee simultanea

A causa delle limitazione imposte dalla tecnologia dei modem fonici, la velocità di

trasmissione non supera i 57600 bps

Anche i dispositivi di I/O utilizzati nelle reti ISDN vengono impropriamentedetti Modem

anche se segnale rimane sempre digitale

Come può avvenire la modulazione?

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 51 di 142

Nei modem moderni viene spesso utilizzata la modulazione mista di fase e di ampiezza

denominata modulazione QAM (QuadratureAmplitude Modulation): un gruppo di n bit da

trasmettere modula la portante in modo da ottenere un segnale sinusoidale di

opportunaampiezza e fase

5. Le modulazioni

Le modulazioni sono delle tecniche, che si applicano al segnale da trasmettere a distanza,

allo scopo di adattarlo alle caratteristiche del canale di comunicazione, mantenendo però

invariata la sua informazione.

Le modulazioni sono di tre tipi:

o Modulazioni analogiche

o Modulazioni impulsive

o Modulazioni numeriche

5.1. Le modulazioni (ESEMPIO 1)

Immaginiamo una trasmissione radio, per ipotesi assurda, senza alcuna modulazione, in

cui, cioè, la voce umana, trasformata da un microfono in corrente elettrica, venga irradiata

via etere da un'antenna e catturata tramite un'altra antenna ricevente, da un secondo

utente.

La banda utile della voce umana non supera i 5KHz, per cui, senza un'opportuna

modulazione, anche la frequenza delle onde elettromagnetiche irradiata via etere sarebbe

la stessa, con unaserie di inaccettabili conseguenze:

o Le dimensioni delle antenne, cioè l/4 ol/2sarebbero, non dico proibitive, ma

assolutamente impensabili, visto che alla frequenza di 5KHz, la lunghezza d'onda

corrispondente è di 60 Kme quindi le antenne, per avere una buona efficienza,

dovrebbero essere lunghe o 15 Km o30 Km.

o La potenza necessariaad alimentare un'antenna di queste dimensioni sarebbe

enorme.

o Il trasmettitore risulterebbe pesante e voluminoso.

o Le frequenzesarebbero le stesse di tutti gli utenti, cioè il canale, senza

modulazione, sarebbe unico, per cui tutti ascolterebbero tutti, cioè tutti gli utenti

d'Italia, di Francia, della Cina si ascolterebbero contemporaneamente, rendendo

assolutamente impossibile qualunque trasmissione.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 52 di 142

Da quanto detto se ne deduce l'assoluta necessità della modulazione che, traslando in

frequenza il segnale, ed allocando in canali diversi le trasmissioni di utenti diversi, invece,

produce esattamente tutti i vantaggi opposti:

o Essendo la frequenza della trasmissione molto elevata, la lunghezza delle

antennediventa umanamente e praticamente possibile, per esempio in FM a 100

MHz, risulta: 75 cm

o Conseguentemente la potenzaimpiegata diventa molto minore.

o Le dimensionidel trasmettitore diventano minime, basti guardare quelle di un

moderno cellulare.

o Le frequenze sono diverseper ogni trasmissione, quindi sono possibili moltissime

trasmissioni contemporanee senza interferenza reciproca.

6. Componenti della modulazione

Si tratta di adattare le caratteristiche dello spettro del segnale da trasmettere in modo che

possa transitare bene attraverso il canale e, nel contempo, consentire la multiplazione, cioè

la trasmissione contemporanea di molti segnali sullo stesso canale senza interferenza.

Dunque deve essere sempre presente il segnale informativo, cioè l'informazione da

trasmettere sotto forma di corrente elettrica o di tensione elettrica. Questa prende il nome

di modulante.

Deve essere però sempre presente anche un altro segnale, detto portante, che consentirà

la traslazione in frequenza del segnale modulante, per consentirne tutti quei vantaggi della

modulazionedi cui si è detto.

7. Classificazione delle modulazioni

Vista la varietà e la generalità delle operazioni connesse con la modulazione, in quanto

l'adattamento, per esempio, del segnale al canale si può intendere e realizzare in modi del tutto

diversi a seconda che il segnale sia analogico o numerico, e che il canale sia un doppino

telefonico, una fibra ottica, o l'etere, che hanno caratteristiche fisiche alquanto differenti, se ne

deduce, come conseguenza, che si ha una classificazione delle modulazioni.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 53 di 142

8. Modulazioni Analogiche

8.1. Mod. Ampiezza

La modulazione di ampiezza è stata la prima modulazione impiegata nelle trasmissioni via etere da

Guglielmo Marconiagli inizi del secolo, in quanto la più facile da concepire e da realizzare, sia nella

fase di trasmissione che di ricezione, specialmente in quei tempi, quando l'elettronica ancora non

disponeva di apparecchiature specifiche.

Modulare in ampiezzavuol dire far variare l'ampiezza di una portantea radiofrequenza secondo

l'ampiezza di una modulantea bassa frequenza.

N.B. È tuttora impiegata dalla RAI – radio televisione italiana, nelle radiodiffusioni nella gamma

delle onde medie fra 0,52 e 1,6 MHz, ma è poco seguita oggi perché molto disturbata in quanto

molto sensibile al rumore.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 54 di 142

8.2. Mod. Frequenza

InventatadaArmstrongnel1935, ma regolamentata solo nel 1961 inEuropa all'interno delle

radiodiffusioni stereofoniche, costituisce un considerevole miglioramento rispetto alla AMsia per

immunità ai disturbi cui è invece molto soggetta la AM, che per numero di canali effettivamente

disponibili, che per l'alta fedeltà delle trasmissioni.

È usata anche per la parte audio del segnale televisivo, trasmesso via etere,per la televisione

satellitare analogica, per i cellulari di tipo ETACS, oltre che per alcune trasmissioni dei

radioamatori

Per le trasmissioni stereofoniche sono riservate in Italia le frequenza da 88 a 108 MHzall'interno

delle VHF.

Questo è un altro motivo che determina la bontà delle trasmissioni in stereofonia, in quanto la

maggior parte dei disturbi, interferenze, rumori, ecc.hanno spettro che si estende fino a circa 50

MHze non oltre.

8.3. Mod. di Fase

La modulazione di fase è molto simile alla modulazione di frequenza, tant'è che ambedue vengono

chiamate modulazioni angolari.

In questo caso la modulanteva a modificare la fasedella portante lasciandone invariata

l'ampiezza.

Anche in questo caso la banda è molto larga ed i circuito per realizzarla sono anche più complessi

e sensibili di quella di frequenza.

È usata però, in coppia con la modulazione di ampiezza, nel segnale cromatico della televisione.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 55 di 142

9. Modulazioni impulsive

Si chiamano modulazioni impulsive quel tipo di modulazioni in cui la portante è costituita da un

treno di impulsi e la modulante è di tipo analogico.

Oggi sono poco usate perché per molti aspetti sono state superate dalla tecnica PCM

Si suddividono in:

PAM (PulseAmplitudeModulation= modulazione ad ampiezza diimpulsi)

PWM(PulseWidthModulation= modulazione a larghezza diimpulsi)

PPM(PulsePosition Modulation= modulazione a posizione di impulsi)

9.1. PCM

Intorno agli anni quaranta nacque l’esigenza di aumentare il numero di collegamenti telefonici

interurbani.

Questa esigenza però si scontrava con la grande complicazione e il considerevole costo di

impianto di grandi fasci di conduttori, ingombranti e difficili da connettere.

Si pensò allora a multiplareun gran numero di collegamenti telefonici su un solo cavo coassiale.

Esisteva già a quell’epoca una tecnica per risolvere questo problema e si chiamava FDM

(FrequencyDivisionMultiplexing= multiplexa divisione di frequenza), ma presentava alcuni difetti e

limitazioni.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 56 di 142

Nacque allora la più moderna TDM (Time DivisionMultiplexing= multiplexa divisione di tempo) e si

tentò di realizzarla per mezzo delle tecniche già descritte impulsive PAM, PWM, PPM, che però

costituirono solo una fase di passaggio, in quanto furono tutte presto superate dalla modulazione

codificataPCM (PulseCode Modulation= modulazione codificata ad impulsi).

9.2. PCM

Esiste oggi un PCM Americano, un PCM Europeo, un PCM giapponese.

Questo è uno schema del PCM telefonico europeo a 32 canali.

Il PCM si applica ai canali telefonici e, il tipo europeo, consente di far transitare su un solo cavo

coassiale 32 telefonate contemporaneamente, senza, naturalmente che interferiscano fra loro e

indirizzarle, in ricezione ciascuna all’utente richiesto come schematizzato nella figura di sopra.

Dei 32canali multiplexati, 30sono canali vocali e 2sono canali di servizio.

10. Modulazioni numeriche

Si chiamano modulazioni numeriche quel tipo di modulazioni in cui il segnale modulante è di tipo

numerico e vengono impiegate nella trasmissione dati fra modem, nei ponti radio, nei cellulari,

nei collegamenti via satellite.

Essenzialmente sono le tre seguenti:

ASK(AmplitudeShiftKeying= modulazione a spostamento di ampiezza).

FSK(Frequency Shift Keying= modulazione a spostamento di frequenza).

PSK(PhaseShiftKeying= modulazione a spostamento di fase).

10.1. ASK

Nella ASKil segnale digitale, che costituisce l’informazione da trasmettere, va a modulare una

portante sinusoidale facendone variare l’ampiezza in modo tale da far corrispondere all’uno logico

la portante stessae, allo zero logico l’assenza della portante, come in figura.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 57 di 142

Questo tipo di modulazione, di facile realizzazione sia nei modulatori che nei demodulatori, è stata

usata sempre nelle telescriventi e in qualche tipo di ponte radio a breve distanza.

Purtroppo è molto sensibile al rumore, per cui oggi è quasi caduta in disuso nonostante sia stata

usata per prima.

10.2. FSK

Nella FSKsi hanno due possibili portanti a frequenze diverse che vengonoabbinate ai due valori

logici binari uno e zero come in figura.

Questo tipo di modulazione è stata usata nei primi modem, V21 e V23 molto lenti rispetto a quelli

odierni, ed è tuttora usata nei ponti radio e nelle trasmissioni fra cellulari del tipo GSM.

10.3. PSK

La modulazione numerica più moderna è certamente la PSK, nella quale si ha una sola portante e

quindi i due valori numerici uno e zero vengono fatti corrispondere a due fasi diverse della stessa

frequenza: 0° e 180° rispettivamente, come in figura.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 58 di 142

Per aumentare la velocità di trasmissione dell’informazione, mantenendo costante la velocità di

modulazione, invece di trasmettere solo due valori angolari, 0° e 180°, oggi si è pensato di

trasmettere un maggior numero di angoli diversi fra loro, e per consentire una più facile

demodulazione in ricezione, visto che il demodulatorepotrebbe commettere errore di

interpretazione, si è pensato di far variare anche l’ampiezza del segnale modulato dando luogo

così alla modulazione QAMPSK (Quadrature AmplitudeModulationPhaseShiftKeying).Le più

moderne modulazioni numeriche, quelle quindi che determinano grandi velocità di trasmissione

sono quindi modulazioni di fase e di ampiezza.

11. Reti di calcolatori

11.1. Definizione

Una rete di calcolatori è un insieme di calcolatori autonomi collegati fra loro mediante una rete di

comunicazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 59 di 142

11.2. Principali finalità:

11.2.1. Condivisione delle risorse

11.2.1.1. Dati

11.2.1.2. Programmi

11.2.1.3. Dispositivi

11.2.2. Comunicazione tra utenti

11.2.2.1. Messaggi

11.2.2.2. Scambio di file

11.2.3. Miglioramento dell’affidabilità del sistema complessivo

11.2.3.1. Risorse alternative

11.2.3.2. Replica dei dati

11.3. Classificazione delle reti

11.3.1. Multi-punto (broadcast)

11.3.1.1. Canali di trasmissione condivisi da tutti i calcolatori

11.3.1.2. Indirizzo di rete di ogni calcolatore, i messaggi recano l’indirizzo del

destinatario

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 60 di 142

11.4. Punto-a-punto

11.4.1. Canali individuali fra coppie di calcolatori (costoso per distanze elevate)

11.4.2. Calcolatori intermedi che instradano i messaggi

11.5. Distinzione in base alla estensione della rete:

Reti locali (Local Area Network, LAN)

Reti metropolitane (Metropolitan Area Network, MAN)

Reti geografiche (Wide Area Network, WAN)

Insiemi di reti eterogenee (es. Internet)

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 61 di 142

12. Velocità di trasmissione

12.1. Capacità di un canale

La quantità di dati che un canale può trasportare (capacità) è determinata dalla sua larghezza di

banda e dal rapporto segnale/rumore

La velocità di trasmissione si misura in bit per secondo (bps)

12.2. Larghezza di banda

Tecnicamente la larghezza di banda è la differenza fra la frequenza più alta e quella più bassa che

un mezzo di comunicazione ammette

Esempio:

una linea telefonica [300Hz –3000Hz] ha una larghezza di banda di 2700Hz.

Voce umana: 20Hz –20.000Hz

Viene spesso utilizzato (impropriamente) come sinonimo di capacità di un canale

13. Mezzi di trasmissione

13.1. Canale di trasmissione:

Supporto fisico del percorso tra trasmettitore e ricevitore

13.2. Mezzi guidati

Linee fisiche che portano i segnali

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 62 di 142

13.3. Mezzi non guidati

Invio di segnali elettromagnetici via etere

13.4. Caratteristiche dei mezzi e dei segnali:

Capacità del canale: numero di bit trasportabili nell’unità di tempo

Grado di attenuazione del segnale: limita la distanza percorribile

Interferenze fra segnali: possono impedire la trasmissione

Numero di ricevitori: un mezzo guidato può essere utilizzato sia per comunicazioni broadcastche

punto-a-punto

13.5. Il doppino telefonico

Il meno costoso e più usato sia per segnali analogici che digitali

Costituito da due coppie di fili di rame, ricoperti da materiale isolante, intrecciati per ridurre le

interferenze elettromagnetiche e isolati da una guaina

Tradizionalmente utilizzato per le linee telefoniche

Oggi impiegato per le reti locali

Numerose tipologie:

Classe 1: doppino standard (telefonia)

Classe 2: telefonia e ISDN

Classe 3: reti locali fino a 10 Mbps(max100 metri)

Classe 4: reti locali fino a 20 Mbps(max100 metri)

Classe 5: reti locali fino a 100 Mbps(max100 metri)

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 63 di 142

13.6. Il cavo coassiale

Corpo centrale conduttore in cui si propaga il segnale

Ricoperto di materiale isolante sul quale è avvolta una rete di sottili fili metallici (calza), che

permette di schermare il conduttore da interferenze esterne

Differenti larghezze di banda in base alla dimensione:

Cavo thin(3 mm): fino a 10 Mbps

Cavo thick(15 mm): fino a 200 Mbps

Costo contenuto, ma maggiore del doppino

Permettono di raggiungono distanze maggiori di quelle del doppino

Utilizzati per: TV via cavo, reti di calcolatori e telefonia

Oggi la diffusione dei doppini ad alte prestazioni e delle fibreottiche sta riducendo l’importanza di

questo mezzo di trasmissione nelle reti di calcolatori

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 64 di 142

13.7. La fibra ottica

Sfrutta il principio di riflessione della luceper trasportare le informazioni in un sottile cilindro di

materiale trasparente.Un LED (Light Emitting Diode) immette luce nella fibra, mentre un ricevitore

fotosensibile traduce la luce in impulsi elettrici.

Larghezza di banda molto elevata

Ridotta attenuazione del segnale

Sono immuni a interferenze elettromagnetiche

Utilizzate nelle telecomunicazioni su lunghe distanze

Recentemente, grazie alla riduzione dei costi, il loro impiego sta crescendo anche nelle MAN e

LAN

Velocità di trasmissione: 10 Gbit/s

Massima distanza fra ripetitori: 160 Km

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 65 di 142

13.8. Mezzi di trasmissione non guidati

I segnali sono trasmessi e ricevuti mediante antenne

Lo spettro di frequenze utilizzato può essere suddiviso nei seguenti intervalli:

[30 MHz... 1 GHz]: trasmissioni non direzionali (radio)

[2 GHz ... 40 GHz] (microonde): trasmissioni direzionali punto-a-punto, utilizzato anche per

le trasmissioni via satellite

[300 GHz... 200 THz] (infrarossi): ampiamente utilizzate per collegamenti di breve distanza

(es. portatile-stampante)

14. Tecnologia di trasmissione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 66 di 142

14.1. Caratteristiche:

Comunicazione sincrona

Necessita di clock costantemente sincronizzati fra trasmettitoree ricevitore

Comunicazione asincrona

Trasmissioni di breve durata (un caratere), mantenendo la sincronizzazione solo per la

durata del caratteret

Necessaria sincronizzazione all’inizio di ogni carattere: bit distart/stop

Trasmissione half duplex

Solo una sorgente alla volta può trasmettere sul canale

Trasmissione full duplex

Le due sorgenti possono trasmettere simultaneamente tra loro

14.2. Condivisione di un canale di trasmissione

TDM(Synchronous Time-Division Multiplexing)

Intervallo di uguale durata per ogni sorgente

FDM (Frequency-Division Multiplexing)

Banda di frequenze diversa per ogni sorgente

STDM (Statistical Time-Division Multiplexing)

Se il canale è libero, una sorgente può inviare i dati immediatamente

È fissata la massima dimensione del flusso di dati trasmesso a ogni turnoCanale

15. Le reti geografiche

Rete di trasmissionecomposta da:

Canali di trasmissione

Sistemi per l’instradamento dei dati (Interface Message Processor, IMP)

Rete dei calcolatorivera e propria:

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 67 di 142

Calcolatori(host) collegati agli IMP

Le applicazioni sono eseguite sugli host

15.1. Strategie di instradamento

15.1.1. Commutazione di circuito (circuit switching):

Comporta la creazione di un canale logico dedicato tra le due stazioni attraverso la connessione di

nodi intermedi sulla rete. Ogni comunicazione effettuata tramite la commutazione di circuito

coinvolge tre fasi:

1.apertura della connessione; deve essere stabilito un cammino checollegherà la sorgente e il

destinatario per tutto il tempo necessario a trasmettere i dati

2.trasferimento dei dati

3.chiusura della connessione

Esempio:rete telefonica

15.1.2. Commutazione di pacchetto (packet switching):

L'informazione da trasmettere è suddivisa in pacchetti di piccole dimensioni; a ognuno di essi

viene aggiunta un’intestazione che contiene tutta l'informazione necessaria per essere inoltrato

alla sua destinazione finale

I pacchetti sono inviati individualmente attraverso la rete e vengono poi ricomposti nella loro forma

originale sul computer di destinazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 68 di 142

15.2. ISDN (Integrated Services Digital Network)

Rete digitale integrata che dovrebbe sostituire le reti pubbliche esistenti

Supporta sia commutazione di circuito che di pacchetto

Due canali a 64 Kbit/s

15.3. DSL (Digital Subscriber Loop) e ADSL (Asymmetric DSL)

Utilizza modem ad alta velocità che consentono di sfruttare maggiormente la banda del doppino

telefonico

ADSL: la velocità di ricezione (download) è maggiore di quella di spedizione (upload)

15.4. ATM (Asynchronous Transfer Mode)

Standard internazionale per il trasporto di dati digitali

Larghezze di banda elevate: 25-622 Mbps

Tecnologia molto versatile, vasta gamma di applicazioni

16. Reti locali

16.1. Caratteristiche generali

Ampia larghezza di banda

Modularità e facilità nel connettere computer alla rete

Elevata affidabilità

Espandibilità e flessibilità

Costi non troppo elevati

16.2. Differenze fra le diverse tipologie di LAN

Mezzo di trasmissione

Configurazione fisica (topologia)

Regole di accesso al mezzo di trasmissione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 69 di 142

Software di rete

16.3. Mezzi di trasmissione

Tradizionalmente mezzi guidati

Recentemente si stanno diffondendo LAN con mezzi non guidati

16.4. Topologie di rete

Bus

Stella

Anello

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 70 di 142

17. I metodi di accesso

17.1. Nelle reti broadcast è necessario:

Verificare che il canale sia libero prima di trasmettere

Gestire il caso in cui più sorgenti vogliano trasmettere contemporaneamente

Identificare in modo univoco sia sorgente che destinatario di ogni messaggio

17.2. Metodi di accesso

Tecniche a contesa

Tecniche senza contesa

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 71 di 142

17.2.1. Tecniche a contesa: Ethernet

Protocollo CSMA/CD(Carrier Sense Multiple Access with Collision Detection)

Topologia di rete tipicamente, ma non necessariamente, a bus

Una stazione che vuole trasmettere ascolta il cavo (carrier sense)

Se il cavo è libero trasmette il pacchetto immediatamente

Se due stazioni iniziano simultaneamente a trasmettere si verifica una collisione e le stazioni

coinvolte termineranno la trasmissione

La collisione viene rilevata ascoltando i dati appena inviati sul canale: in caso di interferenze risulta

essere diverso da quanto appena trasmesso

In caso di collisione, ogni stazione attende un tempo casuale prima di ripetere il tentativo di

trasmissione

17.2.2. Tecniche senza contesa: protocolli a gettone (token)

TokenRing: topologia ad anello

Quando tutte le stazioni sono inattive sull’anello circola una speciale configurazione di bit (token)

Quando una stazione vuole trasmettere, toglie il tokendalla rete e trasmette il messaggio con in

testa l’indirizzo del destinatario

Il destinatario, quando riceve il messaggio, lo ritrasmette aggiungendo un messaggio di conferma

La stazione sorgente, quando riceve nuovamente il messaggio esamina l’esito della trasmissione e

rimette in circolazione il token

TokenBus: tipologia a bus, ogni stazione deve conoscere l’indirizzo della successiva, in modo da

realizzare un anello logico

17.3. Confronto dei metodi di accesso:

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 72 di 142

18. Tipologie di rete

18.1. ReteClient-Server

Una stazione (server) gestisce la condivisione delle risorse e la sicurezza

Le risorse sono rese disponibili alle altre altre stazioni dellarete (client)

I clientpossono accedere solo alle risorse (dischi, stampanti, ...) gestite dal server

18.2. Rete Peer-to-Peer

Non esiste una gerarchia nel controllo delle risorse condivise in rete

Ogni stazione (workstation) può condividere risorse hardware e software

Il controllo degli accessi è affidato a ciascuna singola stazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 73 di 142

18.3. Soluzioni ibride

È presente un server, ma i clientpossono anche condividere direttamente risorse in modo fra loro

19. Interconnessione di reti locali

19.1. Repeater

Per collegare LAN identiche: rigenera i segnali in transito

19.2. Switch

Nel caso di reti a stella: maggior numero di trasmissioni contemporanee

19.3. Bridge

Per reti diverse ma con stesso schema di indirizzamento

19.4. Router

Per reti diverse con schema di indirizzamento diverso, ma con lo stesso protocollo di rete (es.

collegamento LAN-WAN)

19.5. Gateway

Collegamento fra reti in ambienti differenti, che altrimenti sarebbero incompatibili

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 74 di 142

20. Architettura del software di rete

20.1. Il trasferimento di dati richiede un alto grado di cooperazione

Non è sufficiente il supporto fisico: è necessaria la presenza di uno strato software che consenta lo

scambio di dati fra calcolatori

20.2. Protocollo di comunicazione:

Insieme di convenzioni e regole che formalizzano lo scambio di informazioni sulla rete

Formato dei dati, struttura dei pacchetti, velocità di trasferimentoCanale

20.3. Insieme di protocolli strutturati a livelli

Permette di semplificare la realizzazione del software di gestione della rete e aumentarne la

flessibilità

Ogni protocollo è relativo a un diverso livello di astrazione della comunicazione

Ogni livello fornisce servizi al livello immediatamente superiore, mascherando il modo in cui sono

effettivamente realizzati

Ogni livello utilizza i servizi del livello immediatamente inferiore per realizzare le proprie

funzionalità

20.4. Principali compiti del sottosistema di comunicazione:

1.La sorgente deve attivare un cammino per il percorso dei dati o comunque informare la rete

dell’indirizzo del destinatario

2.La sorgente deve assicurarsi che il destinatario sia pronto a ricevere

3.Se i dati non sono nello stesso formato, devono essere tradotti

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 75 di 142

21. Esempio: i due filosofi

22. Il problema

Due filosofi, uno cinese e uno africano desiderano discutere deloryctolagus cunilicus

I due filosofi non parlano la stessa lingua e non trovano un interprete che le conosca entrambe

Riescono comunque ad accordarsi su una lingua da usare nella comunicazione (il danese)

I due filosofi vivono molto distanti e non intendono viaggiare

Decidono comunque di comunicare mediante il telefono

23. La soluzione

Grazie agli accordi presi, possono riuscire a comunicare

Hanno stabilito un protocollo relativo alla lingua da utilizzare

Hanno stabilito un protocollo relativo al mezzo di comunicazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 76 di 142

24. Il modello ISO-OSI

ISO: International Standard Organization

OSI: Open System Interconnect

1. Livello di applicazione [gateway]

programmi applicativi che utilizzano i servizi di rete, protocolli di alto livello (es. e-mail)

2. Livello di presentazione

insieme di funzionalità legate all’interpretazione dei dati trasmessi (es. codifica, crittografia,

compressione)

3. Livello di sessione

gestisce le sessioni di comunicazione, controlla che vengano rispettate le regole di

comunicazione

4. Livello di trasporto

trasmissione di messaggi fra coppie di calcolatori, suddivisionedei messaggi in pacchetti

5. Livello di rete [router/switch]

trasmissione di pacchetti, problematiche di instradamento

6. Livello di collegamento dati (data link) [bridge/switch]

trasferimento di sequenze di byte, con controllo degli errori

7. Livello fisico [repeater/hub]

invio dei singoli bit attraverso il canale fisico di comunicazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 77 di 142

Ogni livello aggiunge un'intestazione (header) alle informazioni originarie; queste saranno

interpretate dal corrispondente livello nel sistema ricevente secondo i protocolli di quel livello.

25. Il protocollo TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol)

È il risultato di ricerche finanziate dal DARPA (fine anni ’70)

Obiettivo principale: consentire l’integrazione di reti diverse

È il protocollo alla base di Internet

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 78 di 142

25.1. TCP/IP è un protocollo open standard:

Le sue specifiche sono libere e utilizzabili da chiunque e ciò ha permesso il rapido diffondersi di

implementazioni per ogni sistema operativo e piattaforma

Le implementazioni spesso distribuite gratuitamente o integrate in

modo nativo nello stesso sistema operativo.

25.2. Il TCP/IP è indipendente dal modo in cui la rete è fisicamente realizzata:

una rete TCP/IP può appoggiarsi indifferentemente su una rete locale Ethernet, su una linea

telefonica, su un cavo in fibra ottica ATM, su una rete di trasmissione satellitare

ciò consente di integrare facilmente diverse tecnologie hardwarein una unica struttura logica di

comunicazione, come è avvenuto per Internet

Il TCP/IP è un protocollo a strati, costituito da un vero e proprio insieme di protocolli di

comunicazione, ognuno con un compito specifico, organizzati in maniera gerarchica.

25.3. Principi di funzionamento:

Indirizzo Internet globale e unico per ogni host (indirizzo IP)

Indirizzi unici all’interno di un host per i processi (porte)

A livello TCP, i dati possono essere frammentati per semplificarne l’invio

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 79 di 142

La trasmissione dei dati e la gestione del traffico tra i vari computer in una rete TCP/IP sono

governati dall'IP, Internet Protocol.

In una rete a commutazione di pacchetto i dati viaggiano in blocchi di dimensione definita: un

datagrammaIP è per defaultgrande 1500 byte. Ma è chiaro che assai raramente i dati scambiati

dagli utenti avranno dimensioni pari o inferiori a quelli dei piccoli pacchetti IP.

Ad ovviare a questi limiti interviene il protocollo che gestiscel'organizzazione dei dati e il controllo

della trasmissione, il TCP, TransmissionControl Protocol.

25.4. Il TCP –Transmission Control Protocol

Se la dimensione del blocco di dati da inviare eccede la dimensione di un singolo pacchetto (come

avviene di norma) il TCP è in grado di suddividerlo, in fase di invio, in una catena di pacchetti, e di

ricomporlo in fase di ricezione.

Quando il modulo TCP riceve dei dati da trasmettere da parte di una certa applicazione del livello

superiore, suddivide il flusso di dati in segmenti; ad ogni segmento viene aggiunta una intestazione

(TCP header)che specifica che tipo di applicazione ha prodotto il flusso di dati e a che punto del

flusso appartiene il blocco in questione.

In questo modo il TCP ricevente sarà in grado di ricomporre i dati nella loro sequenza e di passarli

alla applicazione giusta.

Il TCP svolge anche un'altra importante funzione: assicura che la trasmissione dei dati vada a

buon fine, esercitando un controllosulla comunicazione.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 80 di 142

Per fare questo il modulo TCP del computer Ache invia stabilisce un contatto diretto con il suo pari

(peer) Bche riceve.

La comunicazione inizia con una richiesta rivolta da Aa Bdi prepararsi a ricevere dati.

In caso di risposta positiva A inizia il trasferimento del primo segmento di dati, e poi attende che B

invii un segnale di conferma di aver ricevuto tutti i dati inviati.

Se questo non avviene o se Bdichiara di avere ricevuto solo una parte dei dati inviati, Aritrasmette

i segmenti perduti.

25.5. L’IP -Internet Protocol

Il protocollo IP ha il compito di impacchettare i dati in uscitae di inviarli, trovando la strada migliore

per arrivare ad un particolare computer tra tutti quelli connessi alla rete.

Le informazioni necessarie a questo fine sono inserite in una intestazione (header) IP che viene

aggiunta ad ogni pacchetto di dati.

La tecnica di inviare i dati suddivisi in pacchetti (datagrammi) recanti tutte le informazione sulla loro

destinazione (commutazione di pacchetto) è una caratteristica specifica delle reti di tipo TCP/IP,

che sono appunto dette reti a commutazione di pacchetto

Il secondo compito del protocollo IP è l'invio dei dati per la "via migliore".

25.5.1. Indirizzi IP

Ogni hoste routerin Internet ha un indirizzo IP che codifica l’identificatoredi rete e l’identificatoredi

host.

La combinazione è unica: non esistono 2 calcolatori con lo stesso IP

Sono assegnati da un apposito organo denominato NIC (Network Information Center)

Tutti gli IP sono lunghi 32 bit, vengono scritti in notazione decimale a punti.

Gli IP sono divisi in classi al variare del numero di bit riservati alla codifica dell’hoste della rete. In

questo modo sono ottenibili:

126 reti con 16M di host (Classe A), 16.382 reti con 64K di host (Classe B), 2.000.000 reti con 254

host(Classe C); i restanti indirizzi sono per scopi speciali o per usi futuri

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 81 di 142

Una rete di classe A usa il primo byte per indicare la rete, e irestanti tre byte per indicare i singoli

nodi.

Una rete di classe C, invece, usa i prime tre byte per indicare la rete e l'ultimo per lo specifico

computer

Per capire meglio lo schema di indirizzamentodi Internet è sufficiente pensare alla normale

struttura di un indirizzo postale scritto come nei paesi anglosassoni, con il numero civico prima:

2,Via Fori Imperiali, Roma, Italia.

Anche qui abbiamo quattro byte: "Italia, Roma, Via Fori Imperiali"svolge la funzione di un indirizzo

di rete, "2"corrisponde all'indirizzo del computer.

Una analogia con un indirizzo di classe A potrebbe essere: "Italia, Presidenza della Repubblica".

25.5.2. L'analogia con il sistema postale è molto profonda:

Il sistema di recapito dei pacchetti di dati attraverso la rete,infatti, è funzionalmente simile al modo

in cui un servizio postale tradizionale organizzail recapito delle lettere (i nostri pacchetti di dati).

Quando il protocollo IP di un computer riceve dei dati da inviare ad un certo indirizzo, per prima

cosa guarda alla parte dell'indirizzo che specifica la rete: se è quello della rete locale, i dati sono

inviati direttamente al computer che corrisponde all'indirizzo; se invece l'indirizzo di rete è esterno,

i dati vengono inviati ad un computer speciale denominato gatewayo routerche a sua volta li

invierà al gateway,da lui conosciuto, competente per un certo indirizzo di rete

Allo stesso modo, quando si spedisce una lettera questa arriva all'ufficio postale locale (il

gateway); se la lettera ha un indirizzo di competenza di un altro ufficio postale, sarà inviata a

questi, che si preoccuperà di recapitarla al destinatario.

L'ufficio postale locale non conosce gli indirizzi di tutti gli altri uffici postali locali del mondo.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 82 di 142

Se una lettera è indirizzata ad esempio in Spagna, l'ufficio locale la spedirà prima all'ufficio

nazionale delle poste, che a sua volta manderà tuttala corrispondenza indirizzata alla Spagna al

suo omologo spagnolo, il quale farà procedere la lettera verso l'ufficio postale locale, che infine la

recapiterà al destinatario.

25.6. Internet funziona così:

Il gatewaylocale ha un elenco di altri gatewayper ogni indirizzo di rete che conosce, più un

gatewayper tutti gli altri indirizzi.

Normalmente i gatewayconosciuti direttamente sono su parti contigue nella topologia di rete (che

non necessariamente corrisponde alla contiguità geografica).

L'assegnazione effettiva degli indirizzi di rete viene curata daun organismo internazionale, il

Network InformationService(NIS), il quale a sua volta delega ad enti nazionali la gestione degli

indirizzi di rete nei vari paesi.

In Italia tale gestione è curata dal GARR-NIS.

La cura degli indirizzi di ogni singolo nodo è affidata ai gestori (system manager)delle varie reti.

Una conseguenza del complicato, ma pur efficiente, schema di indirizzamentodi Internet è che gli

indirizzi sono limitati.

gli indirizzi di classe A sono stati esauriti da molto tempo

quelli di classe B quasi e non vengono più assegnati

quelli di classe C cominciano ad essere assegnati con sempre più difficoltà.

Con gli attuali ritmi di crescita si corre seriamente il rischiodi esaurire entro pochi anni tutti gli

indirizzi disponibili.

Per questa ragione è stato sviluppata recentemente una versione evoluta del protocollo IP,

denominato "IP NextGeneration", o "IP 6", basata su un sistema di indirizzamentoa 64 bit.

Le possibili combinazioni sono decisamente superiori al numero di abitanti del pianeta.

Il protocollo IPNG è alla base delle sperimentazioni di Internet 2.

25.7. Indirizzi numerici e indirizzi simbolici

I numeri binari non sono facili da ricordare per un essere umano, anche nella forma dotted decimal

(es. 137.204.152.159)

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 83 di 142

Per risolvere il problema, si è diffuso un sistema chiamato DNS(Domain Name System), che

permette di associare ad ogni indirizzo IP uno o più indirizzi simbolici (es. www.ei.unibo.it)

La conversione avviene in modo trasparente all’utente

L’insieme degli indirizzi DNS è organizzato in modo gerarchico in domini e sottodomini: ogni

dominio è associato a un host, responsabile del dominio, che mantiene un elenco degli hostnel

dominio, oppure degli host responsabili dei sottodomini.

25.8. Instradamento(routing)

Gestire la consegna dei pacchetti: trovare un percorso nella rete che porti i dati dal computer di

partenza a quello di destinazione

I router hanno una importanza fondamentale: rappresentano i punti di “snodo” fra le diverse reti

attraversate dai pacchetti

25.9. Operazioni compiute dal calcolatore “mittente”:

esaminare l’IP del destinatario per capire a quale rete appartiene

se il destinatario appartiene alla stessa rete del mittente, i dati possono essere inviati senza

passare attraverso alcun router(routingdiretto)

altrimenti, si cerca l’indicazione di quale routerusare (routingindiretto)

25.10. Caratteristiche tipiche dei router:

mantengono informazioni sulla topologia della rete per poter decidere in che direzione inviare i

diversi pacchetti (tabella di routing)

impiego di algoritmi di instradamentoper selezionare la “strada migliore”

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 84 di 142

26. INTERNET: UNA RETE DI RETI

26.1. La rete internet

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 85 di 142

FIGURA 1: Schema di principio della connessione di un ospite a un BBS; la connessione è

realizzata attraverso la linea telefonica ed è limitata al tempo della telefonata

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 86 di 142

26.1.1. Le reti

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 87 di 142

FIGURA 2: Connessione di un computer in rete attraverso una linea dedicata.

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 88 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 89 di 142

Protocollo di comunicazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 90 di 142

Classificazione delle reti

FIGURA 3: Connessione di tre diverse reti per mezzo di un router

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 91 di 142

26.1.2. Un po’ di storia

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 92 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 93 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 94 di 142

26.1.3. Modalità di connessione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 95 di 142

FIGURA 4: inserimento in rete di un PC per mezzo del servizio di connessione prestato da un ISP

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 96 di 142

26.1.4. Le linee dorsali

26.1.5. Le altre reti

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 97 di 142

Modalità di connessione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 98 di 142

FIGURA 5: Connessione di una rete FTN a un gruppo di reti appartenenti a Internet, per mezzo di

un dispositivo gateway

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 99 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 100 di 142

26.2. Protocollo TCP/IP

Protocollo di comunicazione

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 101 di 142

Con il termine applicativi si intende l’insieme di programmi o di software che realizza le

funzioni specifiche dell’utente come, ad esempio, la video scrittura, i fogli di calcolo, i database.

FIGURA 6: la funzione di un protocollo di trasmissione è analoga a quella di un ascensore che

mette in comunicazione piani diversi di un edificio

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 102 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 103 di 142

Protocollo standard

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 104 di 142

26.2.1. Il Transmission Control Protocol (TCP)

Packet-switching= commutazione di pacchetto

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 105 di 142

26.2.2. L’internet Protocol (IP) e gli indirizzi di rete

Host number

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 106 di 142

Domain name

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 107 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 108 di 142

26.2.3. La filosofia client-server

FIGURA 7: Architettura client-server

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 109 di 142

26.2.4. I protocolli applicativi TCP/IP

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 110 di 142

Spesso il fatto che il termine server sia utilizzato sia per la macchina che lo sospita sia per il

modulo software che opera il servizio, può determinare confusione; per ovviare a tale

inconveniente specificheremo se si tratta del computer o del sofware.

26.3. L’utilizzo di Internet

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 111 di 142

26.3.1. Entrare in Internet

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 112 di 142

FIGURA 8: Prima fase della procedura che conseten di attivare una connessione remota in

Windows 98

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 113 di 142

FIGURA 9: Completata l’attivazione della connessione remota, con il comando Proprietà si può

fissare il tipo di server

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 114 di 142

FIGURA 10: La fase di impostazione dei parametri della connessione remota si conclude con

l’inserimento degli indirizzi del protocollo TCP/IP nell’apposita finestra

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 115 di 142

26.4. Il servizio più utilizzato: la posta elettronica (e-mail)

Protocolli SMTP e POP

FIGURA 11: Schema logico di connessione al servizio di posta elettronica

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 116 di 142

FORUM

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 117 di 142

Client di posta

Mailer

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 118 di 142

L’indirizzo di posta elettronica

26.4.1. Il client di posta Outlook Express

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 119 di 142

FIGURA 12: Pagina di ingresso del client di posta Outlook Express di Microsoft

FIGURA 13: Cartella di realizzazione di un nuovo messaggio

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 120 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 121 di 142

Alcuni consigli pratici

26.4.2. Il servizio free-mail

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 122 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 123 di 142

26.4.3. Il nwesgroup e le mailing list

Newsgroup

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 124 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 125 di 142

Mailing list

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 126 di 142

26.5. IRC (Internet Relay Chat)

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 127 di 142

FIGURA 14: Ambiente di Microsoft chat attivato il il servizio di msn.it

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 128 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 129 di 142

26.6. URL (Uniform Resource Locator)

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 130 di 142

26.7. Il Word Wide Web

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 131 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 132 di 142

26.7.1. I programmi client (browser)

To brows = scorrere

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 133 di 142

26.7.2. Internet Explorer

FIGURA 15: Aspetto del browser Internet Explorer di Microsoft

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 134 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 135 di 142

26.8. La ricerca sul Word Wide Web

Directory Web

FIGURA 16: Directory Web del sito Yahoo.com

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 136 di 142

FIGURA 17: Parte dei sottoargomenti relativi a Medicine nella directory Web di Yahoo.com

Motore di ricerca

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 137 di 142

FIGURA 18: Motore di ricerca presente in Altavista.it

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 138 di 142

Portali

FIGURA 19: directory Web in Altavista.it

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 139 di 142

Le chiavi di ricerca

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 140 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 141 di 142

V ITI INFORMATICA – CORSO DI SISTEMI – a.s. 2012/13 MODULO 04 – Le reti informatiche

rev.00 16 aprile 2013 Pagina 142 di 142