La rete

Materie:Appunti
Categoria:Informatica

Voto:

2.5 (2)
Download:176
Data:20.11.2001
Numero di pagine:13
Formato di file:.doc (Microsoft Word)
Download   Anteprima
rete_1.zip (Dimensione: 12.06 Kb)
trucheck.it_la-rete.doc     45 Kb
readme.txt     59 Bytes


Testo

- Le reti di computer -
Negli ultimi anni i sistemi informatici si sono evoluti verso un’integrazione via via maggiore verso le risorse delle telecomunicazioni. L’integrazione di queste due tecnologie, l’informatica e le telecomunicazioni, ha dato luogo alla telematica. Una delle tante innovazioni date da questa fusione è stata sicuramente la nascita della rete. Una rete è costituita da un’insieme di computer, spesso lontani tra di loro, messi in comunicazione tra di loro. Lo scopo di una rete è quello di:
1. condividere il software
2. consultare archivi comuni
3. comunicare tra i sistemi
Per poter esserci una connessione tra più PC, occorre che essi abbiano gli stessi requisiti di tipo elettronici e informatici o, più semplicemente, di tipo hardware e software.
- Requisiti elettronici, cioè dei requisiti fisici compatibili, e quindi dei PC che siano simili dal punto di vista hardware.
- Requisiti informatici, cioè dei requisiti logici compatibili, e quindi un sistema operativo uguale che dev’essere supportato dall’hardware della macchina.
- Requisiti telematici, cioè dei requisiti fisici di comunicazione, e quindi una linea che consenta la comunicazione tra i sistemi.
Nella storia dell'informatica l'ambiente di sviluppo ha avuto una progressiva evoluzione: nei primi anni '50 erano diffusi i sistemi concentrati, cioè strutture hardware composte da una CPU alla quale venivano connessi più terminali. Adesso sono più diffusi i sistemi distribuiti, in cui ogni PC lavora autonomamente agli altri ed è collegato attraverso una rete. In questa maniera si è avuto 1- un migliore rapporto prestazioni/prezzo, 2- un guasto ad un PC non comporta il blocco del lavoro degli altri. Questo è il principio base sul quale è stato costruito Internet.
Gli elementi che costituiscono una rete sono:
- dei sistemi di elaborazione dati
- una rete di comunicazione
Per quanto riguarda i sistemi, si definisce host (o server di rete) un calcolatore che distribuisce informazioni per gli utenti della rete, si definisce client un sistema connesso in rete che usufruisce dei dati messi a disposizione dell'host.
Per quanto riguarda la rete, l'elemento portante è la struttura della sottorete di comunicazione, che è l'insieme delle connessioni che formano la topologia della rete, ovvero la disposizione degli oggetti fisici nello spazio. In una sottorete di comunicazione troviamo gli IMP, che sono i nodi attraverso cui transitano i messaggi nella rete. Per messaggi s'intende un insieme di caratteri o dati trasmessi. Gli IMP sono fisicamente i comunicazione con i vari tipi di interconnessioni (es. la linea telefonica). Questi collegamenti possono essere:
- linea simplex, con una comunicazione monodirezionale (televisore)
- linea half-duplex, con una comunicazione bidirezionale, ma solo uno per volta (baracchino)
- linea full-duplex, con una comunicazione bidirezionale contemporanea (telefono)
Per quanto riguarda l'estensione, una rete può essere:
- rete locali LAN, che risiede solitamente all'interno di uno stesso edificio o più edifici separati da un suolo privato
Un esempio di reti locali sono:
Rete Ethernet, che ha una topologia a bus e sfrutta un cavo coassiale.
Rete Token ring, che è nata da un progetto IBM, quindi è composta da computer di questa casa. Strutturalmente è una stella in cui al centro vi è un concentratore che collega tutti i PC alla rete. Ha una topologia ad anello e sfrutta il doppino telefonico.
- rete HSLN, che ha le dimensioni di una LAN ma solitamente ha una velocità superiore
- rete MAN, che ha un'estensione piuttosto estesa
- rete WAN, che ha un'estensione che va da una città al mondo intero. Chiaramente una rete così estesa comporta dei limiti di velocità.
Una rete ha una sua ben definita topologia, ovvero una configurazione esatta della posizione fisica e della configurazione di tutti gli elementi che ne fanno parte (sistemi di elaborazione e IMP). Ogni nodo della rete può essere messo in comunicazione tramite una connessione fisica, quando fra i due nodi vi è un canale fisico che li collega direttamente. Connessione logica, quando la rete assume le dimensioni di una WAN, e quindi sarebbe impossibile collegare i due nodi fisicamente. La connessione può essere:
- collegamento punto-punto, quando per ogni coppia di punti che devono comunicare ci deve essere un collegamento fisico.
- collegamento multipunto, se le dimensioni di rete sono abbastanza grandi, quando più nodi sono collegati ad uno stesso arco al quale vanno tutte le connessioni.
- topologie libere, per le reti di grandi dimensioni, quando la struttura della rete non è strettamente definita.
Per quanto riguarda le reti locali:
- reti a stella, nel quale al centro abbiamo un host e attorno vi sono i client
- reti ad anello, è una linea chiusa nella quale ogni nodo, per comunicare con un altro, deve prima far passare il messaggio ai sistemi che vengono prima
- reti a bus, simili a quelle ad anello ma in questo caso non occorre che il messaggio passi attraverso i vari sistemi prima di raggiungere quello desiderato.
Nella progettazione delle reti si è voluto standardizzare la loro creazione. L'organismo internazionale per gli standard ISO ha elaborato un modello per la struttura della rete. Il modello si chiama ISO/OSI, in cui l'architettura della rete è divisa in 7 livelli, ognuno dei quali è caratterizzato di un modulo. Le interfacce mettono in comune i moduli di diverso livello, i protocolli mettono in comunicazione moduli di uguale livelli appartenenti a due diversi nodi.
1- livello fisico: gestisce le caratteristica hardware, quelle che riguardano la connessione fisica. L'unità di scambio è il bit, la più semplice delle informazioni.
2- livello di collegamento dati: gestisce il controllo dell'integrità dei dati.
3- livello di controllo della rete: gestisce l'instradamento del messaggio scegliendo la via migliore.
I primi tre livelli costituiscono il livello fisico, quelli cioè che si trovano in un IMP. I livelli che seguono, infatti, sono inseriti nel software di un host o client, e sono aldilà della struttura fisica della rete.
4- livello di trasporto: gestisce il trasporto dei dati da un nodo ad un altro.
5- livello di controllo di sessione: gestisce le fasi della comunicazione.
6- livello di presentazione: decodifica le informazioni e li trasforma per renderli visualizzabili all'utente.
7- livello applicativo: gestione delle interfaccie.

1- livello fisico: si occupa della connessione fra i sistemi. La banda è l'estensione massima di un segnale. Quindi ogni connessione, a seconda del tipo di segnale utilizzato, ha una frequenza di banda, con un minimo e un massimo di hertz (hz) in cui si diffonde il segnale. Il baud misura la velocità con il quale si diffonde il segnale. La connessione tra sistemi può avvenire attraverso:
- doppino telefonico: il classico canale del servizio telefonico. Si tratta di un doppio filo di rame avvolti a spirale. E' un canale molto economico da realizzare ed è usato per la trasmissione di informazioni a modeste velocità.
- cavo coassiale: il canale usato dal televisore. Si tratta di un cavo di rame avvolto da un isolante ed è molto resistente per quanto riguarda i disturbi che avvengono nella linea. Sono diffusi nelle linee locali con grandi velocità di connessione.
- fibre ottiche: sono un canale molto potente e resistenti ai disturbi.
- Satelliti: sono utilizzati per le connessioni a livello planetario. Hanno lo svantaggio dei costi troppo elevati ma una velocità altissima.
Il trasferimento dell'informazione viene realizzato attraverso la variazione di una grandezza fisica, che può essere una tensione o una corrente elettrica. I segnali possono essere analogici, quando ogni segnale trasmesso ha un significato d'informazione (audiocassette), digitali, quando i segnali si rappresentano con due valori, che solitamente sono I/O, On/Off. Con i segnali analogici, la banda verrà divisa in tante parti quante sono le variazioni che deve rappresentare. Se dovrà rappresentare i numeri da uno a dieci si dividerà in dieci parti, ognuna di una grandezza piuttosto limitata, a seconda del voltaggio della tensione. Con una tensione che varia da 1 a 10 Volt, infatti, la banda potrà dividersi al massimo di dieci parti ciascuna di un Volts. Queste parti così piccole portano spesso a dei problemi, perché il segnale può facilmente essere confuso. Con i segnali digitali, invece, la banda viene divisa solo in due parti, indipendentemente dalla quantità di dati che dovrà rappresentare. Questo comporta una decodifica, spesso lenta, da parte del computer che riceve il segnale, ma dall’altro lato una maggiore difficoltà di errore del segnale. Inoltre il segnale digitale è più affidabile grazie alla gestione del rilevamento dell’errore attraverso il bit di controllo.
2- collegamento dati: il processo con il quale il computer decodifica il segnale si chiama modulazione. Questo processo può avvenire in tre diversi modi, a seconda del comportamento della sinusoide, che è la curva che traccia la tensione. I parametri della sinusoide sono: l’ampiezza, che è la distanza tra i massimi valori delle ordinate, il periodo, che è la distanza di due punti della sinusoide, la fase, che è la distanza fra l’origine degli assi e l’origine della sinusoide.
modulazione d’ampiezza: i due bit (0 e 1) sono rappresentati con due valori di ampiezza differenti.
modulazione di frequenza: i due bit sono rappresentati da due frequenze differenti.
modulazione di fase: i due bit sono rappresentati da differenti sfasamenti dell’origine della sinusoide.
L’apparecchio che effettua questa decodifica è il modem: MODulatore-DEMulatore, poiché l’apparecchio può convertire segnali binari in modulati e viceversa. Grazie al modem, quindi, il computer comunica attraverso la linea telefonica. La sua velocità è espressa in bps (bit per secondo). Un modem interno è una scheda istallata dentro un computer. Un modem esterno è una piccola scatola con alcune spie luminose che ne identificano lo stato; un modem esterno può essere spostato facilmente da PC a PC ma dev’essere collegato ad una fonte di alimentazione.
Quando un canale è utilizzato da più utenti, è necessario attuare le tecniche di condivisione del canale informativo. Esse sono due:
Tecnica FDM, con la quale si suddivide il canale fisico in tante parti quanti sono gli utilizzatori. In questo caso si può trasmettere sempre e contemporaneamente. E’ il tipico canale usato per il telefono.
Tecnica TDM, con la quale si suddivide l’utilizzo del canale fisico in quanti di tempo, che ogni IMP utilizza quando gli altri non lo fanno. In questa maniera è più efficiente ma non è usato per il telefono perché non si potrebbe parlare contemporaneamente.
Inoltre per condividere il canale i PC devono rispettare certe regole, determinate dai protocolli di accesso. I protocolli regolano lo sfruttamento del canale e stabiliscono due tecniche di trasmissione.
Tecniche a contesa, in cui ogni nodo trasmette ogni qualvolta ci sia la disponibilità del mezzo trasmissivo. Il problema consiste nel fatto che possono esserci due nodi in attesa e, quando il canale si libera, lo utilizzano in contemporanea, causando una collisione.
Tecniche non a contesa, in cui ogni nodo ha un uso esclusivo della risorsa. Questa tecnica si usa soprattutto nelle tipologie ad anello e permette ad ogni dispositivo di sfruttare il canale per un tempo determinato, dopodiché la possibilità di sfruttare il canale passa ad un altro.
Per quanto riguarda il percorso che effettua la comunicazione esistono due tecniche:
Commutazione di circuito: è il metodo più usato per le reti telefoniche. Per ogni chiamata viene stabilito un particolare percorso elettrico.
Commutazione di pacchetto: il messaggio è suddiviso in tanti pacchetti, che utilizzano percorsi differenti. Il loro percorso, quindi, viene creato man mano che procedono e, se uno di questi non arriva a destinazione, verrà rilanciato soltanto quel dato pacchetto.
3- Rete: una rete di tipo WAN deve prevedere che vi siano collegati tantissimi PC con diversi programmi o con una diversa struttura hardware. Deve cioè garantire l’interoperabilità, la possibilità di far lavorare più macchine insieme, e la portabilità, la possibilità di trasferire le applicazioni da un sistema ad un altro.
Il modello ISO/OSI è un modello standard di come dovrebbero essere organizzate le reti. Tuttavia esso non viene quasi mai utilizzato visto che, se prendiamo in considerazione la rete classica, Internet, essa è stata creata senza seguire nessun modello. Per questo il modello TCP/IP è un modello di struttura di rete creato per essere più attinente alla realtà. Esso si basa sui principi fondamentali del modello ISO/OSI, ma senza le sue regole rigide e vincolanti.
Affinché due sistemi possano comunicare, bisogna avere delle regole comuni per far pervenire i messaggi che vengono scambiati. Queste regole vengono definite protocolli. I protocolli di comunicazione mettono in colloquio due moduli differenti, che possono essere due moduli differenti in uno stesso sistema o due moduli di stesso livello di due sistemi diversi. Con il termine servizio indichiamo la complessa struttura di protocolli presenti in un provider di un certo livello. Attuare un servizio significa scambiare fra i moduli le istruzioni o primitive, che possono essere di:
- richiesta
- indicazione di un particolare evento
- risposta
- conferma
Supponiamo che abbiamo due sistemi che vogliano comunicare, A e B: il primo lancerà la primitiva di richiesta al provider, questo chiamerà l’utente B tramite la primitiva di indicazione, l’utente B darà la sua risposta e il provider darà la conferma all’utente A.
I protocolli di interconnessione sono le norme che regolano la struttura delle sottoreti di trasmissione. Infatti, le reti WAN non sono un’unica rete che comprende tutto il mondo ma sono costituite da connessioni tra piccole reti (sottoreti) che, insieme, costituiscono le reti WAN. Ne sono un esempio:
Bridge: che unisce due o più LAN, collegandole anche se usano mezzi trasmissivi differenti, come il doppino telefonico e il cavo coassiale.
Gateway: connette due reti con architetture diverse, convertendo i protocolli dell’una con l’altra.
Le diverse funzioni che riguardano le connessioni tra reti diverse e che vengono risolti grazie a questi protocolli sono:
funzione di frammentazione: i messaggi che viaggiano nella rete vengono frammentati, cioè divisi in tante parti, in modo da garantire una maggiore velocità e sicurezza. A seguito di un time out per uno di questi, si dà la possibilità di far ripartire solo quel messaggio che non è pervenuto.
Funzione di segnalazione di errori: avverte il sistema che ha inviato la richiesta che l’intero messaggio non è stato pervenuto. Questo può capitare quando: destinatario errato, non sono pervenute troppe porzioni di messaggio, tale da rendere quelli pervenuti incomprensibili.
Funzione di indirizzamento: poiché in una rete si mettono in comunicazione sistemi di differente hardware e software, si rendono trasparenti ad un nodo le caratteristiche strutturali del destinatario.
Funzione di controllo di flusso: previene una situazione di blocco d sistema, spesso causata dalla collisione di servizi che provengono contemporaneamente dai due nodi comunicanti, poiché per ogni servizio gestisce una strada differente.
Le routing sono quei opportuni moduli per realizzare l’instradamento delle informazioni all’interno della sottorete di comunicazione. I messaggi vengono di norma divisi in pacchetti e le routing devono stabilire il migliore itinerario per giungere al destinatario. Due possono essere le situazioni con cui due IMP sono connessi tra di loro. Con la connessione di circuiti virtuali, i due nodi che devono comunicare devono istallare un canale di comunicazione dedicato esclusivamente a loro. Chiaramente questo tipo di comunicazione non da alcun tipo di problema per l’instradamento, quindi non vengono applicate le routing. Nella connessione, invece, per datagrammi, i dati viaggiano nell’intera rete: è il caso più comune ma anche più propenso a creare difficoltà nelle strategie d’instradamento. Il modello ISO/OSI prevede degli algoritmi di routing per gestire questo problema. Essi devono garantire una certa robustezza per i guasti hardware e software, devono essere stabili, efficienti e non devono privilegiare nessun pacchetto. Ne sono un esempio:
Il flooding: un algoritmo che gestisce il problema nel modo più semplice, poiché duplica tante volte il messaggio e lo invia a tutte le strade possibili. Quando uno dei pacchetti sarà arrivato, tutti gli altri verranno distrutti di conseguenza. Questo però causa un elevato affollamento della rete.
Il routing statico: Ogni IMP ha al suo interno una tabella in cui sono memorizzati tutti i possibili percorsi e il loro grado di affollamento.
Algoritmi centralizzati: è una modifica dell’algoritmo precedente, poiché aggiunge soltanto la possibilità, per gli IMP, di poter essere costantemente aggiornati sulle condizioni dei vari percorsi.
4- trasporto: Abbiamo visto che, ogni volta che vi è un trasferimento di un messaggio tra due sistemi, vi è sempre una certa possibilità di perdita di quest’ultimo. Questo livello, grazie a numerosi protocolli, garantisce i nodi della rete sull’integrità ed assenza di errori dei messaggi. Il livello di trasporto è il primo che non si occupa della trasmissione fisica vera e propria. Prima di specificare i problemi che possono avvenire, bisogna introdurre il concetto di PDU, che è l’unità d’informazione tra due moduli di due differenti sistemi. Il principale problema che questo livello riesce a risolvere è quello che riguarda la situazione in cui due sistemi A e B stiano comunicando. Più specificamente può succedere che il sistema A lancia la primitiva di richiesta e questa arrivi soltanto dopo il time out, cioè dopo il termine in cui si suppone che il messaggio è andato perduto. Il sistema A, così, manda un’altra primitiva di richiesta e al sistema B arrivano due richieste: anche se questo decidesse di inviare i dati, probabilmente li invierà per una richiesta che non è quella presa in considerazione dal sistema A. Questo problema provoca una situazione di errore. Per prevenire ciò, questo livello assegna ad ogni PDU un numero e un identificativo di connessione, in modo che i due sistemi identifichino precisamente i messaggi, sapendo sempre a quale connessione sono riferiti.
La porta è il dispositivo fisico con cui si può allacciare una periferica. Esistono porte parallele, in cui i bit viaggiano in contemporanea, e porte seriali, più lente delle precedenti, in cui i bit viaggiano ad uno a uno. A livello software, invece, la porta è un’insieme di indirizzi che servono da indirizzo per le unità di I/O. Solitamente, ad ogni porta hardware corrisponde una porta software. Il socket è un identificatore per verificare che la comunicazione si stia compiendo: a ogni PDU spedita deve seguire una comunicazione dell’avvenuta ricezione del messaggio.
4- sessione: Questo livello consiste nel controllo dell’evoluzione della comunicazione fra due nodi nella rete, facendo in modo che il dialogo avvenga secondo le dovute regole. Abbiamo visto che un errore che può verificarsi frequentemente è dovuto al trasferimento dei dati tra due sistemi e ciò può avvenire con una collisione di dati, con un messaggio non pervenuto o con messaggi pervenuti due o più volte. In questi casi la soluzione è quella di attendere il ristabilirsi della connessione e ricominciare a trasferire i dati dal punto in cui si era interrotto. Per questo si utilizza il checkpoint, che è un informazione particolare che viene inserita durante lo scambio dei dati, in modo da poter riprendere il trasferimento ad ogni checkpoint. Esistono checkpoint maggiori, che sono punti di separazione tra diverse sessioni di comunicazione, e implicano un’interruzione del trasferimento dei dati, checkpoint minori che dono punti di separazione all’interno di una singola sessione. Quindi:
Le attività sono l’intera comunicazione fra i due moduli, quindi comprendono più sessioni.
Le unità di dialogo sono le singole sessioni all’interno delle attività.
I checkpoint maggiori suddividono le sessioni.
I checkpoint minori sono all’interno di una sessione.
Questo livello inoltre si occupa delle gestione del token, che è una particolare struttura dati attraverso la quale il sistema può comunicare. Ha la particolarità che può essere proprietà di un singolo processo per volta. Esistono token per:
- il trasferimento dati
- il termine del collegamento
- abilitare l’uso dei checkpoint minori
- abilitare l’uso dei checkpoint maggiori
Un token può essere:
disponibile non assegnato: è a disposizione di chiunque ne faccia richiesta
disponibile assegnato: è impegnato momentaneamente per una comunicazione
non disponibile: si tratta di token per il trasferimento dati o per terminare il collegamento. Esso può essere attivato da entrambi gli utenti solo in contemporanea.
6- Presentazione: questo livello si occupa principalmente di superare le barriere poste dalle differenti tecnologie di due utenti soprattutto al livello software. Quest’ultimo elemento, infatti, e spesso diverso tra i vari sistemi che dovranno scambiare dei dati; per questo bisogna attuare un processo di codificazione e decodificazione per i messaggio tra i due sistemi per poter effettuare una comunicazione. Lo strumento che permette questo processo è la sintassi ASN.1 (sintassi astratta della notazione)
7- Applicazione: questo livello è il più alto dell’architettura ISO/OSI e fornisce un servizio direttamente all’utente finale. Sfrutta un’interfaccia che poi dovrà direttamente essere usata dall’utente, detta API, per l’interazione dei servizi della rete. I servizi che gestisce questo livello sono:
servizio di gestione dei terminali virtuali: questo servizio permette ad un terminale locale di configurarsi come una macchina remota. In Internet l’equivalente è Telnet. E’ molto utile per sfruttare delle risorse che possono essere molto costose attraverso la rete. Si stabilisce un modello di terminale, chiamato terminale virtuale, al quale si deve adattare ogni sistema che vuole collegarsi. Questo procedimento di adattamento viene solitamente svolto automaticamente dal computer.
Servizio di posta elettronica: questo servizio è indicato con la sigla e-mail e permette agli utenti di spedire messaggi, grafici e applicazioni in opportune caselle postali, attraverso un protocollo chiamato SMTP (protocollo semplificato per il trasferimento di posta).
Servizio di trasferimento file: in ambiente Internet è rappresentato dal protocollo FTP (protocollo per il trasferimento file).

1

1

Esempio