Sei sulla pagina 1di 138

TEORIA DELLE RETI

a cura del Prof. L. Guglielmo


web: www.letterioguglielmo.it email: info@letterioguglielmo.it

INTRODUZIONE
Rete di calcolatori Una rete di calcolatori costituita da un insieme di computer collegati tra loro mediante uninfrastruttura che permette lo scambio reciproco di informazioni. Linfrastruttura costituita da componenti hardware (cablaggi,ripetitori,hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa. Perch implementare una rete? Le motivazioni per cui pu valere la pena implementare una rete sono diverse:
Prof. L. Guglielmo
2

- per permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace Se i calcolatori non sono in qualche modo collegati risulter impossibile condividere dati con gli altri utenti a meno di non ricorrere agli ormai vecchi e scomodissimi Floppy Disk o a qualche altro tipo di supporto che possa essere spostato da un elaboratore allaltro. - per condividere risorse, quali potenza di elaborazione, memoria, unit di memorizzazione e periferiche Ad esempio: consideriamo il caso di un ufficio con una dozzina di dipendenti che utilizzano il Pc per redigere relazioni tecniche. Piuttosto che installare una stampante per ognuno dei Pc dellazienda, sicuramente preferibile acquistare un paio di stampanti per lintero ufficio, pi costose ma veloci e di alta qualit, e configurarle in modo che tutti possano utilizzarle per
Prof. L. Guglielmo
3

stampare i propri documenti. In questo modo lamministratore riesce a ottimizzare i costi di acquisto e di gestione dellhardware e contemporaneamente gli utenti hanno la possibilit di produrre stampati di qualit superiore. - per consentire una gestione centralizzata delle risorse Dati, applicazioni e periferiche possono essere gestiti in maniera centralizzata semplificando le operazioni di amministrazione e utilizzando le performance dellintero sistema. - per aumentare la sicurezza del sistema In questo modo le informazioni confidenziali e i dati riservati possono venire memorizzati su di un server protetto a cui gli utenti possono avere accesso con permessi pi o meno limitati a seconda del ruolo rivestito dallutente stesso in azienda.

Prof. L. Guglielmo

Risulta evidente che limplementazione di una rete di calcolatori presenta un gran numero di vantaggi che permottono da un lato di ottimizzare in termini di costi e di semplicit di gestione delle risorse, e dallaltro un incremento dellefficienza produttiva determinato dallelevata velocit con cui gli utenti possono attingere alle informazioni necessarie per lo svolgimento della propria attivit lavorativa. Ne consegue che se da un lato lo sviluppo delle reti di calcolatori fornisce un mezzo sempre pi potente per aumentare la competitivit e la produttivit delle aziende, dallaltra genera una domanda sempre crescente di personale tecnico qualificato in grado di progettare, implementare e amministrare le reti di calcolatori. Nonch di fornire il supporto tecnico per una realt che in continua evoluzione come quella del networking.

Prof. L. Guglielmo

STORIA DELLE RETI


Le origini Lera delle reti del calcolatore elettronico inizia nei primi anni 60 quando vennero prodotti i primi esemplari di mainframe, elaboratori per lepoca velocissimi ma decisamente complessi e costosi. Le dimensioni di questi prodigi della scienza erano sicuramente ragguardevoli poich un mainframe occupava quasi sempre uno spazio notevole, spesso una o pi stanze. Lelaborazione avveniva tipicamente allinterno della struttura principale ed era esclusivamente di tipo batch . I calcoli venivano eseguiti rispettando sequenze di istruzioni predefinite che venivano memorizzate su schede perforate senza nessuna interazione tra utente e macchina. Questo tipo di gestione della potenza elaborativa risultava spesso inefficiente poich inevitabilmente la macchina doveva
Prof. L. Guglielmo
6

restare inattiva tra una operazione e la successiva per consentire lo scambio delle schede perforate che co0ntenevano le istruzioni da eseguire. Con lavvento dei nastri magnetici e successivamente dei dischi lefficienza venne molto migliorata ma inevitabilmente i tempi di inattivit dovuti alle operazioni di caricamento delle itruzioni in memoria, continuavano a pesare sul rendimento complessivo degli elaboratori. Per ovviare a questo tipo di problema e sfruttare a pieno le potenzialit del calcolatore venne sviluppato il concetto di multielaborazione. Si pens di distribuire la potenza di calcolo su diverse attivit che venivano eseguite in modo tale da suddividersi il tempo di elaborazione. In questo modo i tempi di attesa dovuti alle operazioni di Input/Output venivano drasticamente ridotti; poich il calcolatore poteva eseguire i
Prof. L. Guglielmo
7

calcoli relativi a una determinata attivit mentre venivano caricati in memoria i dati necessari alle altre. Il concetto di partizione del tempo port alla nascita di una nuova generazione di sistemi operativi in grado di gestire i meccanismi che ne regolavano il funzionamento. Il primo sistema operativo di questo tipo venne ideato verso la fine degli anni 60 e divenne noto con il nome di MULTIX. Proprio uno dei ricercatori che svilupparono il multix, KEN THOMPSON sviluppo qualche anno pi tardi con laiuto di DENNIS RITCHIE la prima versione di un nuovo sistema operativo capace di gestire il concetto di multielaborazione in maniera efficiente: lo UNIX. Lavvento di nuovi sistemi operativi capaci di gestire la partizione del tempo port a una sostanziale modifica delle modalit con cui venivano immessi i dati nella memoria
Prof. L. Guglielmo
8

dellelaboratore poich ora era possibile per gli utenti interagire direttamente con la macchina mediante lutilizzo di terminali collegati al computer principale chiamato HOST. I terminali non disponevano n di memoria n di capacit di elaborazioni locali, ma permettevano linserimento dei dati attraverso una tastiera che venivano inviati allunit centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali. Era nato il concetto di Rete. Arpanet Negli anni 70 lAdvanced Research Projects Agency del Dipartimento della Difesa degli Stati Uniti finanzia un progetto per una rete che deve consentire il collegamento tra i computer delluniversit e i laboratori di ricerca del paese e lo scambio di informazioni militari: nasce Arpanet.
Prof. L. Guglielmo
9

Grazie ad Arpanet i computer host sono in grado di comunicare e condividere dati. Ciascun host viene identificato attraverso un indirizzo univoco che consente linstradamento verso il computer di destinazione dei pacchetti contenenti le informazioni. Da Arpanet nata la rete che oggi conosciamo come Internet. Personal Computer Pi o meno nello stesso periodo in cui si sviluppava Arpanet, unaltra rivoluzione stava per sconvolgere il mondo dellinformatica. Nel 1975 nasce il MITS Altair, un calcolatore dalle dimensioni ridotte dotato di memoria locale in grado di elaborare dati binari e produrre risultati in maniera autonoma. In questo periodo
Prof. L. Guglielmo
10

nasce anche il primo esempio di Software per il calcolatore standardizzato. Bill Gates e Paul Allen, che pi tardi formeranno il colosso dellinformatica Microsoft svilupparono un linguaggio di programmazione da utilizzare con lAltair: il BASIC. In poco tempo lAltair viene sostituito da versioni sempre pi avanzate di personal computer; tra queste si impone allattenzione generale un computer prodotto da una nuova azienda chiamata Apple Computer: lApple 2. Poco dopo, nel 1981, la volta di IBM che lancia sul mercato la sua linea di PC. In breve, il Personal Computer entra prepotentemente nel mondo degli affari dando inizio a quella che successivamente venne definita come rivoluzione informatica.

Prof. L. Guglielmo

11

Le reti LAN (Local Area Network) Limportanza del computer risulta evidente soprattutto nel mondo degli affari quando ci si rende conto che per aumentare la potenzialit delle aziende diventa indispensabile disporre di strumenti che agevolino la condivisione delle informazioni. In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento utilizzando floppy disk o consentendo a pi utenti di accedere allo stesso calcolatore. Poich le soluzioni non si dimostrano efficienti si rende necessario un approccio diverso al problema: nascono le LAN. Le prime LAN (Local Area Network) si sviluppano negli anni 70, ma si diffondono su larga scala solo nellintervallo temporale a cavallo tra gli anni 80 e 90. Le LAN sono costituite da gruppi di calcolatori distribuiti su unarea limitata, collegati tra loro mediante cavi e schede di rete.
Prof. L. Guglielmo
12

Grazie allintroduzione delle LAN, i calcolatori sono in grado non solo di comunicare, ma anche di condividere risorse come spazio di memoria o stampanti Le reti WAN (Wide Area Network) In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci chilometri. Grazie allo sviluppo delle tecnologie informatiche pian piano risulta possibile realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN.

Prof. L. Guglielmo

13

Attraverso le WAN, costituite da pi LAN collegate tra loro in vario modo, le aziende riescono a condividere informazioni con i propri collaboratori a livello globale e scambiare dati in tempo reale tra filiali che si trovano da un capo allaltro del pianeta. Con il passare del tempo le tecnologie WAN si sono sempre pi evolute e consolidate permettendo la creazione di reti a livello globale. Nel mondo moderno con il termine Internet Work ci si riferisce solitamente ad una WAN costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo.

Prof. L. Guglielmo

14

LE RETI
Reti centralizzate - Le reti centralizzate sono costituite da uno o pi unit centrali chiamate mainframe e da una serie di terminali collegati direttamente al computer principale. - Lelaborazione dei dati avviene totalmente (o quasi) allinterno dellunit centrale. - Le reti centralizzate utilizzano tipicamente hardware dedicato e piuttosto costoso e non sono molto flessibili e scalabili. Reti Peer-to-Peer - Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipicamente non pi di 10) generalmente non molto
Prof. L. Guglielmo
15

potenti che devono condividere dati e periferiche. In una rete di questo tipo non c un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server. - Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dellintera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. I vantaggi della rete Peer-to-Peer sono collegati essenzialmente - alla riduzione dei costi di installazione: non si ha la necessit di acquistare un sistema operativo di tipo server per la gestione della rete ma si pu lavorare con sistemi operativi
Prof. L. Guglielmo
16

non particolarmente costosi come ad esempio Windows 98 o Windows 2000 Professional. - e alla semplicit di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente pi complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non adatto per reti di grandi dimensioni. Le reti client server Le reti client server sono costituite da una o pi macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client.

Prof. L. Guglielmo

17

Un server un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) a disposizione per gli altri Pc della rete. I client sono computer dotati di memoria e capacit elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. La gestione di un server di questo tipo richiede necessariamente limplementazione di un sistema operativo di tipo server, come ad esempio Windows 2000 server o Linux. Dal punto di vista amministrativo, le reti client server, tipicamente basano il oro funzionamento sul concetto di dominio. Un dominio un insieme di calcolatori che viene amministrato in maniera centralizzata in cuoi un utente superpartes ha il controllo completo sullintera rete. Questo utente, detto
Prof. L. Guglielmo
18

amministratore del dominio, in grado di creare account per gli altri utenti, gestirne le password, configurarne lambiente di lavoro, distribuire software ed impostare permessi. Di solito larchitettura client server rappresenta la soluzione migliore quando il numero di Pc che devono essere collegati in rete elevato. I vantaggi di questo tipo di modello consistono - nella scalabilit del sistema - nella possibilit di gestire le impostazione di sicurezza in maniera centralizzata - nella possibilit di ottimizzare lutilizzo delle risorse con conseguente incremento delle prestazioni generali della rete

Prof. L. Guglielmo

19

Lo svantaggio principale deriva dal fatto che limplementazione e lamministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato.

Prof. L. Guglielmo

20

TOPOLOGIE DI RETE
Topologia a Bus La topologia a bus, detta anche topologia lineare, rappresenta la struttura pi semplice da implementare. E costituita da un singolo cavo cui sono collegati da tutti i Pc che costituiscono i nodi della rete. Funzionamento Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati.

Prof. L. Guglielmo

21

La trasmissione dei dati in una struttura di questo tipo limitata a un solo Pc alla volta mentre tutti gli altri restano semplicemente in ascolto. Quando pi calcolatori inviano dati contemporaneamente sul supporto fisico si generano conflitti che vengono risolti in modo diverso a seconda della modalit con cui viene gestito laccesso alla rete.

Prof. L. Guglielmo

22

In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere lestremit del cavo dove vengono posizionati degli oggetti chiamati terminatori. I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe lutilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso.

Prof. L. Guglielmo

23

Svantaggi Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata una riflessione che spesso impedisce lutilizzo del mezzo per la trasmissione dei dati mettendo di fatto fuori uso lintera rete. Topologia a Stella In una rete a Stella i calcolatori sono tutti collegati ad un componente centrale chiamato HUB.

Prof. L. Guglielmo

24

Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge allHUB centrale e quindi tutti gli altri Pc direttamente collegati.

Prof. L. Guglielmo

25

Vantaggi Il principale vantaggio della tipologia a stella consiste nel fatto che quando si interrompe il collegamento tra uno dei Pc e lHUB centrale, solo il Pc in questione non riesce pi a inviare e ricevere dati, tutti gli altri continuano a lavorare senza problemi. Topologia ad Anello In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso lanello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il Pc di destinazione. Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in passaggio.
Prof. L. Guglielmo
26

Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati basato sul concetto di TOKEN. Un TOKEN un insieme di BIT che viaggia sullanello contenente informazioni di controllo.

Prof. L. Guglielmo

27

Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti, e se necessario, crea un nuovo TOKEN per ritrasmettere dati sulla rete. Reti miste o Topologie Ibride In una rete mista, due pi topologie vengono combinate insieme per formare una rete di dimensione maggiore. Le due tipologie ibride comunemente utilizzate sono:

Prof. L. Guglielmo

28

- Topologia a Stella-Bus: in cuoi due o pi reti che utilizzano tipologie a stella vengono collegate attraverso un BUS

Prof. L. Guglielmo

29

- Topologia Stella-Anello: in cui due o pi reti che utilizzano la tipologia a stella vengono collegate in modo da formare un anello

Prof. L. Guglielmo

30

CABLAGGI
Cavo Coassiale Il cavo coassiale stato per molti anni il sistema di cablaggio pi utilizzato per limplementazione di una rete perch combina costi relativamente molto limitati a caratteristiche di leggerezza e flessibilit che ne rendono agevole listallazione. La struttura base di un cavo coassiale costituita da un conduttore interno in rame rivestito da uno strato di materiale isolante avvolto in una calza metallica flessibile in rame o alluminio il tutto circondato da una guaina isolante esterna. La schermatura, costituita da una calza metallica intrecciata, serve per isolare i dati che viaggiano allinterno del cavo dalle interferenze elettromagnetiche esterne, i disturbi e impedire la conseguente distorsione del segnale che porta le informazioni.
Prof. L. Guglielmo
31

Lanima del conduttore centrale pu essere costituita da un filo pieno o da conduttori intrecciati. Per ambienti soggetti ad elevati livelli di interferenze elettromagnetiche sono disponibili cavi anche a doppio livello di schermatura con 2 strati di materiale isolante e 2 calze metalliche. Rispetto al cavo a doppini intrecciati il cavo coassiale offre una migliore protezione ai disturbi e una minore attenuazione del segnale in propagazione. Lattenuazione consiste nella diminuzione della potenza del segnale che viaggia lungo il supporto fisico. Esistono 2 tipologie principali di cavi coassiali: - Cavi coassiali sottili (Thinnet) - Cavi coassiali spessi (Thicknet)
Prof. L. Guglielmo
32

Cavi coassiali sottili (Thinnet) I cavi coassiali di tipo Thinnet ha un diametro contenuto (circa pollice), risulta flessibile e facile da istallare; e per questo stato largamente utilizzato in passato in moltissime implementazioni di rete. Le caratteristiche principali del cavo Thinnet sono legate a: - alla lunghezza massima del cavo che di circa 185 metri - allimpedenza caratteristica del cavo pari a 50 ohm Quando la lunghezza del cavo eccede il limite massimo lattenuazione e le interferenze elettromagnetiche rendono il segnale trasmesso inutilizzabile.

Prof. L. Guglielmo

33

Il Thinnet appartiene alla famiglia degli RG58 i cui membri si differenziano tra loro sostanzialmente per la struttura del conduttore interno che pu essere: - Pieno: come nel caso dell RG58/U - Costituito da Fili intrecciati: come nel caso dell RG58/AU Il cavo Thinnet pu essere collegato direttamente alla scheda di rete del Pc per mezzo di un apposito connettore: il BNC. Esistono diversi tipi di connettori BNC: Connettori Connettori Connettori Connettori semplici aT cilindrici terminatori

Prof. L. Guglielmo

34

Il disegno mostra la tipica struttura del cavo coassiale:

La foto seguente mostra diversi connettori del tipo BNC usati per i cablaggi coassiali:

Prof. L. Guglielmo

35

Cavi coassiali spessi (Thicknet) I cavi coassiali Thicknet , definito a volte Ethernet standard, ha un diametro maggiore di circa di pollice, relativamente rigido e risulta meno flessibile rispetto al Thinnet. Grazie allo spessore maggiore del conduttore interno, il cavo thicknet in grado di trasferire segnali a distanze superiori rispetto al Thinnet, arrivando a coprire tratti di lunghezza pari a 500 metri. Per questa sua caratteristica, il cavo Thicknet, pi costoso rispetto al Thinnet, viene in genere utilizzato come dorsale a corto raggio per collegare reti minori basati su cavi Thinnet. Per connettere un cavo coassiale Thinnet a un cavo Thicknet viene utilizzato un dispositivo chiamato: trasmettitorericevitore. Questo dispositivo utilizza un connettore noto come Vampire Tap o Piercing Tap cos chiamato per la sua capacit

Prof. L. Guglielmo

36

di penetrare lo strato isolante e stabilire una connessione diretta con il conduttore interno. Per collegare il trasmettitore-ricevitore alla scheda di rete del Pc viene utilizzato un cavo trasmettitore-ricevitore Drop Cable che v inserito nel connettore della porta AUI (Attachment Unit Interface) noto anche come connettore DB15 Cavo a doppini intrecciati La struttura base di un cavo a doppini intrecciati composta da due fili di rame isolati intrecciati. Spesso in un unico cavo sono raggruppati pi doppini intrecciati il cui numero pu variare in base al tipo specifico di cavo protetti da una guaina isolante. Il cavo a doppini intrecciati disponibile in 2 versioni principali:
Prof. L. Guglielmo
37

- Cavo a doppini intrecciati non schermato UTP - Cavo a doppini intrecciati schermato STP Cavo a doppini intrecciati non schermato UTP Il cavo UTP rappresenta senzaltro il cavo a doppini intrecciati pi utilizzato nellimplementazione delle LAN per le caratteristiche di: - Leggerezza e flessibilit - Semplicit di installazione - Costi relativamente contenuti Un cavo UTP consiste di varie coppie di fili di rame intrecciati e isolati. Il numero delle coppie, nonch il numero degli intrecci necessari per ogni metro di cavo, varia in base alluso specifico.

Prof. L. Guglielmo

38

Le caratteristiche dei cavi UTP sono definite nella specifica 568 dello standard relativo agli impianti di cablaggio per gli edifici commerciali definito dall EIA/TIA. Le specifiche prevedono 5 categorie base di cavi UTP. Categoria 1 Cavo telefonico UTP tradizionale in gradoni trasferire segnali vocali ma non dati. I vecchi cavi telefonici utilizzati prima del 1983 appartenevano alla Categoria 1. Categoria 2 Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocit fino a 4 Mbps

Prof. L. Guglielmo

39

Categoria 3 Cavo UTP costituito da 4 doppini con circa 10 intrecci per metro, utilizzato per la trasmissione dati a velocit fino a 10 Mbps. Categoria 4 Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocit fino a 16 Mbps Categoria 5 Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocit fino a 100 Mbps. I cavi a doppini in tracciati non schermati sono particolarmente soggetti al disturbo noto come diafonia ovvero linterferenza prodotta in un cavo al segnale che viaggia nel cavo adiacente
Prof. L. Guglielmo
40

nonch alle interferenze elettromagnetiche presenti nellambiente. Cavo a doppini intrecciati schermato STP La struttura di un cavo STP costituito da una serie di doppini intrecciati con una guaina isolante protettiva che racchiude le singole coppie e le mantiene opportunamente separate dalle altre in modo da ridurre il problema della diafonia. Il tutto racchiuso da una calza metallica in rame di qualit elevata e che garantisce la schermatura verso le interferenze esterne. Grazie a questo tipo di struttura, i cavi schermati, consentono una sostanziale riduzione dei disturbi di tipo elettromagnetico e

Prof. L. Guglielmo

41

supportano velocit di trasmissione pi elevate e su distanze superiori rispetto ai cavi UTP

Fibra ottica Le fibre ottiche sono di norma composte da un nucleo in vetro ricoperto da un rivestimento anche esso in vetro, il tutto protetto da una guaina esterna isolante.

Prof. L. Guglielmo

42

Le fibre ottiche permettono la propagazione del segnale sotto forma di impulsi luminosi. Poich non utilizza segnali elettrici la fibra risulta particolarmente indicata per lutilizzo in ambienti elettromagneticamente inquinati. Le caratteristiche di sicurezza del mezzo, che non permette derivazioni non autorizzate, la notevole velocit di trasmissione supportata dellordine di Gigabit per secondo e lattenuazione decisamente ridotta, rendono la fibra ottica una soluzione ideale per le connessioni su lunghe distanze e nei sistemi che richiedono livelli di sicurezza elevati.
Prof. L. Guglielmo
43

Connessioni Wireless In particolari situazioni non possibile collegare tra loro i Pc di una LAN utilizzando i sistemi di cablaggio standard. Per ovviare a questo tipo di inconvenienti sono state sviluppate tecnologie alternative basate su dispositivi a raggi infrarossi, radio e laser, che permettono lo scambio dei dati tra calcolatori fisicamente non collegati tra loro.

Prof. L. Guglielmo

44

In una rete LAN di tipo Wireless, nota anche con il nome WLAN, la comunicazione avviene tramite per mezzo di radiotrasmettitori e ricevitori che possono essere mobili o fissi. In una rete W-LAN di tipo Peer-to-Peer ogni calcolatore dotato di un apparecchio trasmettitore-ricevitore che gli permette di comunicare con gli altri Pc della rete. A volte la rete W-LAN
Prof. L. Guglielmo
45

deve fisicamente collegarsi ad una rete cablata esistente: in questi casi la tecnologia Wireless non viene utilizzate per sostituire la tecnologia tradizionale ma per estenderne le potenzialit.

In ambienti di questo tipo laccesso alla rete avviene per mezzo di radiotrasmettitori fissi collegati direttamente con la rete cablata chiamati punti di accesso.
Prof. L. Guglielmo
46

La portata di una rete Wireless pu variare da qualche centinaio di metri a diversi Km quando la tecnologia senza fili viene utilizzata per collegare reti LAN fisicamente distanti attraverso un ponte radio. Le tecnologie maggiormente utilizzate per le comunicazioni Wireless sono: - Trasmissioni a raggi infrarossi - Trasmissioni Radio a banda stretta - Trasmissioni radio ad ampio spettro

Prof. L. Guglielmo

47

PROTOCOLLI DI RETE
Un protocollo di rete un insieme di regole che definisce gli standard che devono essere rispettati perch due calcolatori possano scambiare dati tra loro. Esistono diversi tipi di protocollo che si differenziano per diverse caratteristiche. Alcuni sono protocolli aperti cio non di propriet di uno specifico produttore, altri sono protocolli proprietari. Alcuni sono instradabili cio in grado di far viaggiare le informazioni attraverso i router, altri invece sono utilizzabili a livello locale. Protocolli comuni: - TCP/IP - NetBEUI
Prof. L. Guglielmo
48

IPX/SPX (NWlink) AppleTalk DLC IrDA TCP/IP

Il TCP/IP : - Protocollo aperto (non proprietario) - Instradabile (pu essere utilizzato per inviare dati attraverso router) - Molto utilizzato a livello di LAN - E il protocollo standard che viene utilizzato su internet e nelle reti basate su sistemi operativi Microsoft di ultima generazione. Utilizzando le regole del TCP/IP
Prof. L. Guglielmo
49

- Ogni calcolatore viene identificato sulla rete mediante un indirizzo a 32 bit (4byte) [in linguaggio decimale, un indirizzo IP costituito da 4 numeri compresi tra 0 e 255 separati da un punto] - Ad ogni indirizzo IP viene associata una subnet mask anchessa rappresentata in notazione decimale da 4 numeri compresi tra 0 e 255 separati da un punto che serve per determinare la parte dellindirizzo IP che identifica la sottorete di appartenenza del calcolatore e la parte che invece identifica il calcolatore stesso in quella particolare sottorete. Esempio: Indirizzo IP: 192.168.1.2 Subnet mask: 255.255.255.0

Prof. L. Guglielmo

50

NetBEUI (NetBIOS Extended User Interface) E un protocollo sviluppato da IBM verso la met degli anni 80 molto utilizzato in passato perch estremamente semplice da installare; infatti, poich basa il proprio funzionamento sui BroadCast, praticamente non richiede alcuna configurazione. NetBEUI un protocollo leggero e veloce e destinato a LAN di dimensioni ridotte. Il suo limite principale consiste nel fatto che non supporta linstradamento dei messaggi e quindi non pu essere utilizzato in ambito WAN. NetBEUI era il protocollo utilizzato nelle reti basate su sistemi operativi Microsoft di vecchia generazione come Windows for Work Group.

Prof. L. Guglielmo

51

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) - E un protocollo proprietario Novell e viene utilizzato nelle reti basate sul sistema operativo Novell NetWare. - E un protocollo veloce e di dimensioni ridotte - Pu essere instradato (a differenza del NetBEUI) - NWlink limplementazione Microsoft di IPX/SPX e viene installato sui calcolatori che utilizzano sistemi operativi Microsoft che si devono connettere a macchine Novell In realt, poich le ultime versioni del sistema operativo Novell supportano il protocollo TCP/IP, lIPX/SPX viene esclusivamente utilizzato in ambienti Novell non ultimissima generazione.

Prof. L. Guglielmo

52

AppleTalk - Protocollo di rete utilizzato in ambiente Macintosh - Pu essere instradato DLC (Data Link Control) - Protocollo utilizzato per la gestione di alcuni stampanti di rete: quelle che lavorano appunto con il protocollo DLC - La maggior parte dei nuovi modelli lavora con il TCP/IP IrDA (Infrared Data Association) - Protocollo veloce

Prof. L. Guglielmo

53

- Molto usato nelle reti Wireless per fornire connettivit bidirezionale Utilizzando IrDA i calcolatori della rete possono scambiare dati e condividere risorse, quali file e stampanti, senza il bisogno di essere fisicamente collegati

Prof. L. Guglielmo

54

TIPI DI TRASMISSIONE
Unicast In una trasmissione Unicast i dati vengono inviati dal computer di origine direttamente a quello di destinazione. Quando pi Pc devono ricevere gli stessi dati questo tipo di trasmissione non risulta efficiente perch vengono inviate sulla rete copie multiple ognuna diretta a uno specifico destinatario. Broadcast In una trasmissione di tipo Broadcast una singola copia dei dati viene inviata a tutti i Pc che appartengono alla stessa sottorete del computer di origine. Questo tipo di trasmissione non fornisce buone performance perch ogni pacchetto inviato sulla

Prof. L. Guglielmo

55

rete deve essere processato su tutti i calcolatori presenti indipendentemente dai reali destinatari delle informazioni. Multicast In una trasmissione di tipo Multicast una unica copia dei dati viene inviata a tutti i Pc che ne fanno richiesta. Poich non vengono inviate copie multiple dello stesso dato, questo tipo di trasmissione risulta particolarmente efficace quando le informazioni devono essere inviate a pi destinatari. Molti servizi internet usano il Multicasting per videoconferenze, streaming audio e video, ecc

Prof. L. Guglielmo

56

METODI DI ACCESSO
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) il metodo di accesso standard utilizzato nelle reti Ethernet. Quando in una rete che utilizza il CSMA/CD 2 Pc inviano dati contemporaneamente sul supporto fisico generando collisioni, le collisioni vengono rilevate e i dati vengono ritrasmessi da entrambi i Pc aspettando un intervallo di tempo random. In questo modo le informazioni arrivano a destinazione senza nessuna perdita di dati.

Prof. L. Guglielmo

57

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) In una rete che utilizza il CSMA/CA un Pc che deve inviare dati testa il supporto fisico per accertarsi che sia libero. Solo dopo il test i dati vengono effettivamente inviati sul cavo, evitando possibili collisioni. Token Passin (o metodo a circolazione di token) il metodo i accesso alla rete nelle architetture Token Ring. Il TOKEN un insieme di BIT contenete informazioni di controllo che passa da un computer allaltro attraverso lanello. Quando un Pc deve inviare dati si impossessa del Token, lo modifica e aggiunge le informazioni da trasmettere.
Prof. L. Guglielmo
58

Il Token viaggia sullanello fino a raggiungere il computer di destinazione che analizza le informazioni e, se necessario, prende possesso del Token per ritrasmettere sulla rete dati ulteriori.

Prof. L. Guglielmo

59

TRASMISSIONE
Teoria della Trasmissione Quando un gruppo di dati viaggia attraverso lo stack di protocolli TCP/IP ogni protocollo aggiunge ai dati veri e propri una serie di informazioni di controllo. Il pacchetto, comprensivo delle informazioni addizionali, assume diverse denominazioni a seconda del livello cui fa riferimento di stack di protocolli TCP/IP. Il segmento rappresenta lunit di trasmissione base del protocollo TCP, contiene linformazione TCP e i dati delle applicazioni Il messaggio costituisce lunit base di trasmissione dei protocolli non orientati alla connessione come: ICMP UDP IGMP.

Prof. L. Guglielmo

60

Esso contiene lintestazione del protocollo e dati di livello applicazione o protocollo. Il datagramma lunit di trasmissione base del protocollo IP, formato da unintestazione IP e dati di livello trasporto. Il frame rappresenta lunit di trasmissione collegata al livello di interfaccia di rete. composto da unintestazione relativa allinterfaccia di rete e da dati di livello IP. Le informazioni non vengono trasmesse sulla rete in un unico blocco ma vengono suddivise in pacchetti che possono arrivare a destinazione seguendo percorsi diversi e in tempi diversi. Una volta giunti a destinazione, vengono poi riassemblati in modo tale da ottenere la struttura originale. Perch i dati non vengono trasmessi in modalit unitaria ma si preferisce scomporli in pacchetti?
Prof. L. Guglielmo
61

I motivi per cui nelle comunicazioni di rete si utilizzano i pacchetti sono molteplici. Innanzi tutto per rendere possibile lutilizzo contemporaneo della rete da PC evitando situazioni di monopoli inefficaci e poco funzionali. Ad esempio, se un PC inviasse sulla rete un file di grandi dimensioni in un unico blocco, per diversi minuti il supporto fisico risulterebbe occupato e quindi inutilizzabile dagli altri calcolatori che magari hanno bisogno di trasmettere solamente brevi messaggi di controllo. In secondo luogo perch in caso di problemi o errori in fase di trasferimento si dovr ritrasmettere solo una parte di dati e non lintero file.

Prof. L. Guglielmo

62

In generale la divisione in pacchetti permette di ottimizzare il trasferimento delle informazioni e quindi incrementare le prestazioni della rete. Struttura dei pacchetti La struttura dei pacchetti pu variare anche in maniera significativa in base allarchitettura utilizzata per limplementazione della rete. Alcune caratteristiche sono comunque comuni e riscontrabili in tutti gli ambienti, in particolare un pacchetto contiene sempre le seguenti informazioni: - indirizzo di origine - indirizzo di destinazione - istruzioni sulle modalit di trasferimento dei dati
Prof. L. Guglielmo
63

- informazioni sulla modalit di connessione del pacchetto ad altri pacchetti per il riassemblaggio dei dati - informazioni per il controllo degli errori - dati Struttura di un tipico frame Ethernet Un frame ethernet pu avere una lunghezza variabile compresa tra i 64 e 1518 byte, di questi 18 vengono utilizzati per le informazioni di controllo a livello di interfaccia di rete mentre i restanti contengono dati.

Prof. L. Guglielmo

64

La struttura tipica di un frame ethernet2 utilizzato in ambiente TCP/IP la seguente:

Il campo dati del livello di interfaccia di rete contiene informazioni di controllo relative al protocollo di livello rete utilizzato, come ad esempio lindirizzo IP di destinazione e quello di origine e un campo dati di livello rete.
Prof. L. Guglielmo
65

Il campo dati di livello rete contiene a sua volta informazioni di controllo relative al protocollo di livello trasporto utilizzato e un campo dati di livello trasporto. Il campo dati di livello trasporto contiene informazioni di controllo di livello applicazione e un campo dati di livello applicazione. La tecnica che permette di inglobare le informazioni caratteristiche di un determinato livello allinterno del campo dati del livello inferiore nota come INCAPSULAMENTO.

Prof. L. Guglielmo

66

MODELLI DI RETE
Modello OSI Nel 1978 lISO (International Standards Organizzation) pubblica una serie di specifiche che descrivono unarchitettura di rete per la connessione di periferiche diverse tra loro. Il documento originale si riferisce a sistemi cosiddetti aperti in quanto in grado di utilizzare tutti gli stessi protocolli e tutti gli stessi standard per lo scambio di informazioni. Nel 1984 lISO pubblica una versione riveduta e aggiornata del modello originario denominata modello di riferimento OSI (Open System Interconnection), che diviene uno standard universalmente riconosciuto per limplementazioni delle comunicazioni di rete. Il modello OSI basa il proprio funzionamento su sette livelli di riferimento che sono elencati nella tabella:
Prof. L. Guglielmo
67

Larchitettura a livelli del modello OSI prevede una suddivisione di funzioni e servizi tra i vari livelli. Ciascun livello OSI esegue funzioni ben definite e comunica direttamente con i livelli immediatamente superiore e inferiore.

Prof. L. Guglielmo

68

Man mano che ci si sposta verso lalto i task eseguiti dai vari livelli diventano sempre pi complessi. Quando 2 calcolatori devono comunicare tra loro, i dati passano dallalto verso il basso attraverso i livelli del Pc di partenza.

Prof. L. Guglielmo

69

Ogni livello aggiunge informazioni di controllo addizionali che verranno utilizzati per determinare le modalit del trasferimento dei dati sulla rete. Una volta giunti sul Pc di destinazione i dati attraversano i vari livelli in senso inverso. Questa volta ogni livello elimina le informazioni di controllo a lui destinate finch al termine delloperazione non restano che i dati nella loro forma originaria.

Prof. L. Guglielmo

70

Tra i livelli OSI corrispondenti del PC di partenza e quelli del PC di destinazione si instaura una sorta di canale virtuale che costituisce la struttura della comunicazione di rete.

Prof. L. Guglielmo

71

Caratteristiche dei vari livelli Livello 7: Livello Applicazione - Finestra attraverso la quale i processi dellapplicazione accedono ai servizi di rete (software per il trasferimento di file, per laccesso ai database, per la posta elettronica, ecc) - Gestisce laccesso generale alla rete, il controllo del flusso e il ripristino in caso di errori. Livello 6: Livello Presentazione - Determina il formato utilizzato per lo scambio dei dati tra i computer sulla rete - Traduce i dati dal formato Applicazione ad un formato intermedio facilmente gestibile
Prof. L. Guglielmo
72

- responsabile della codifica dei dati, della modifica o della conversione del set di caratteri, dellespansione dei comandi grafici - Gestisce la compressione dei dati Livello 5: Livello Sessione - Consente a due applicazioni su computer diversi di attivare, utilizzare e terminare una connessione chiamata sessione. - Permette la sincronizzazione dei task utente inserendo punti di controllo nel flusso dei dati - Controllo i parametri della connessione: lato trasmettitore, momento della trasmissione, durata, ecc

Prof. L. Guglielmo

73

Livello 4: Livello Trasporto - Garantisce la consegna dei pacchetti privi di errori, in sequenza e senza perdite o duplicati. - Organizza le informazioni in pacchetti di lunghezza adeguata per una trasmissione pi efficiente. - Dal lato ricevente invia una conferma dellavvenuta ricezione. - Fornisce il controllo di flusso e si occupa della gestione degli errori Livello 3: Livello Rete - responsabile dellindirizzamento dei messaggi e della traduzione di indirizzi e nomi logici in indirizzi fisici - Determina il percorso da seguire per il trasferimento dei dati
Prof. L. Guglielmo
74

- Gestisce i problemi legati al traffico di rete e allinstradamento dei dati Livello 2: Livello Collegamento Dati - Sul lato ricevente, impacchetta i bit non elaborati ricevuti dal livello fisico in frame di dati. [Frame : struttura logica organizzata allinterno della quale possibile collocare i dati] - Eresponsabile del trasferimento privo di errori dei frame da un computer allaltro: per i frame ricevuti correttamente (CRC = Cyclical Redundancy Check) viene inviata una conferma.

Prof. L. Guglielmo

75

Livello 1: Livello Fisico - Trasmette la sequenza di bit non elaborata e non strutturata sul supporto fisico - Si occupa della connessione fisica della scheda al cavo di rete - Definisce le modalit della connessione e il metodo di trasmissione utilizzati (es. numero dei pin, funzione del pin, durata del bit, ecc) Miglioramenti al modello OSI Una volta resosi conto che a livello di Collegamento dati sono necessarie informazioni pi dettagliate, il comitato degli standard IEEE 802 decide di suddividere il livello Collegamento dati in 2 ulteriori sottolivelli:
Prof. L. Guglielmo
76

- Logical Link Control (LLC) - Media Access Control (MAC) Logical Link Control Gestisce la comunicazione di collegamento dati e definisce lutilizzo di punti interfaccia logici, denominati punti di accesso del servizio (SAP = Service Access Point) I SAP servono come punto di riferimento per trasferire dati ai livelli superiori del modello OSI Media Access Control Garantisce laccesso condiviso al livello Fisico da parte delle schede di rete del computer
Prof. L. Guglielmo
77

Comunica direttamente con la scheda di rete ed responsabile della consegna di dati privi di errori tra 2 computer della rete (a livello di frame) Il modello Progetto 802 Gli standard LAN definiti dall IEEE sono contenuti in una serie di documenti noti come specifiche 802. La famiglia delle specifiche 802 viene suddivisa nelle seguenti 12 sottocategorie:

Prof. L. Guglielmo

78

Prof. L. Guglielmo

79

ARCHITETTURA DI RETE
Architettura Ethernet Nata da un progetto alla fine degli anni 60 dalluniversit delle Hawaii, Ethernet si afferma quando viene realizzato il primo modello ethernet sperimentale. La prima versione di rete Ethernet lavora ad una velocit di 2,94 Mbps, ha un successo tale che la Xerox, Intel Corporation e Digital equipment Corporation si uniscono per sviluppare ad uno standard Ethernet a 10 Mbps. Larchitettura Ethernet lavora in banda base utilizza una infrastruttura a base lineare o a stella, trasmette con una velocit di 10 Mbps nella sua versione standard, e di 100 Mbps nella versione Fast Ethernet.

Prof. L. Guglielmo

80

Utilizza il CSMA/CD come metodo di accesso al supporto fisico che pu essere un cavo coassiale o un cavo UTP. In una rete Ethernet, i dati inviati sulla rete vengono suddivisi in frame [frame = pacchetto di informazioni che rappresenta una unit di trasmissione] La lunghezza di un frame Ethernet compresa tra 64 e 1518 byte, 18 dei quali vengono utilizzati per le informazioni di controllo. Standard a 10 Mbps Gli standard IEE a 10 Mbps sono 4: - 10BaseT
Prof. L. Guglielmo
81

- 10Base2 - 10Base5 - 10BaseFL Ethernet 10 BaseT Questa tipologia viene denominata cos perch la trasmissione dei dati avviene a 10 Mbps in banda base utilizzando come supporto fisico un cavo a doppini intrecciati TWISTED PAIR. La maggior parte delle reti di questo tipo utilizza una disposizione a stella con un HUB centrale che in genere funge da ripetitore multiporta. Le caratteristiche principali vengono riassunte nella seguente tabella.

Prof. L. Guglielmo

82

Il vantaggio principale di questa soluzione consiste nellaffidabilit dellarchitettura perch solo in caso di rottura di uno dei cavi, solo il PC direttamente collegato alla terminazione guasta risulta scollegato dalla rete mentre il resto della rete continua a funzionare senza problemi.

Prof. L. Guglielmo

83

Ethernet 10 Base2 Questa tipologia viene denominata cos perch la trasmissione dei dati avviene a 10 Mbps in banda base e il segnale riesce a coprire una distanza vicina ai 200 metri. Il supporto fisico utilizzato il cavo coassiale sottile (Thinnet) con topologia a bus lineare in cui la scheda di rete del computer collegata direttamente al connettore a T del bus senza cavi intermedi. Una rete Thinnet pu combinare fino a 5 segmenti di cavo coassiale connessi tramite 4 ripetitori, ma solo 3 di questi segmenti possono contenere calcolatori. Questa regola nota come Regola 5-4-3. Ogni segmento pu ospitare al massimo di 30 nodi.

Prof. L. Guglielmo

84

Le caratteristiche principali vengono riassunte nella seguente tabella:

Prof. L. Guglielmo

85

I vantaggi principali di una rete Thinnet sono sostanzialmente legati ai costi contenuti dellistallazione e alla semplicit di configurazione. Ethernet 10 Base5 Questa tipologia viene denominata cos perch la trasmissione dei dati avviene a 10 Mbps in banda base e l segnale riesce a coprire una distanza 500 metri. Il supporto fisico utilizzato il cavo coassiale spesso (Thicknet) con tipologia a Bus in grado di supportare fino a 100 nodi per segmento dorsale. Diversamente dallo Standard Ethernet 10BaseT le stazioni e i ripetitori possono essere collegati alla dorsale attraverso cavi trasmettitori-ricevitori intermedi.
Prof. L. Guglielmo
86

Le caratteristiche principali vengono riassunte nella seguente tabella:

Prof. L. Guglielmo

87

Nelle reti di grandi dimensioni Thinnet e Thicknet vengono spesso combinati i sistemi ibridi; Thicknet rappresenta una valida soluzione per le dorsali mentre Thinnet viene spesso utilizzata per le derivazioni Ethernet 10 BaseFL Questa tipologia viene denominata cos perch la trasmissione dei dati avviene a 10 Mbps in banda base sfruttando supporti in fibra ottica. Poich la distanza massima raggiunta di 2000 metri, questa viene spessa utilizzata come dorsale per la connessione di LAN che si trovano in edifici addirittura in localit differenti

Prof. L. Guglielmo

88

Standard a 100 Mbps Lelevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben olter i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti Ethernet che lavorano a velocit maggiori, tipicamente 100 Mbps. Ethernet 100VG-AnyLAN Nata su progetto Hewlet-Packard (HP), 100VG una tecnologia di rete emergente che combina elementi di Ethernet e Token Ring. Questa tipologia di rete richiede hardware dedicato, hub e schede specifiche. Le caratteristiche principali comprendono:
Prof. L. Guglielmo
89

Ethernet 100BaseX (Fast Ethernet) Rappresenta levoluzione dello standard 10BaseT. Fast Ethernet viene normalmente eseguito su cavi UTP di categoria 5 sfruttando una topologia a stella in cui tutti i cavi sono collegati ad un hub centrale e utilizza il CSA/CD come metodo di accesso alla rete.
Prof. L. Guglielmo
90

Esistono 3 classificazione dello standard 100BaseX in base al supporto utilizzato:

AppleTalk AppleTalk stata sviluppata da Apple Computer nei primi anni 80 come architettura di rete proprietaria per LAN di piccole dimensioni.

Prof. L. Guglielmo

91

Per come strutturata larchitettura AppleTalk, che integrata direttamente nel sistema operativo Macintosh, risulta particolarmente semplice da utilizzare. Infatti quando una periferica si connette a una rete AppleTalk, si assegna automaticamente un indirizzo scelto a caso da una gamma di indirizzi consentiti, esegue un broadcast sulla rete per verificare che lindirizzo scelto non sia gi utilizzato da unaltra periferica, e nel caso in cui lindirizzo risulti libero, lo memorizza per riutilizzarlo per le future operazioni di rete. Con il termine LocalTalk ci si riferisce in genere alla tipologia AppleTalk. Nelle reti LocalTalk:

Prof. L. Guglielmo

92

ATM (Asynchronous Transfer Mode) ATM unarchitettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza fissa, chiamati CELLE. I pacchetti a lunghezza fissa controllano informazioni di controllo di base che consentono un rapido instradamento delle informazioni.
Prof. L. Guglielmo
93

La comunicazione avviene sfruttando un sistema di tipo puntopunto che fornisce percorsi virtuali permanenti tra le varie stazioni. Grazie alla tipologia di accesso alla rete collegamento puntopunto allefficacia degli apparati di switching e allelevata banda disponibile, ATM risulta unarchitettura veloce sia per i collegamenti di tipo LAN che WAN. La velocit di trasferimento dati compresa tra 155 e 622 Mbps. Lelevata ampiezza di banda rende ATM particolarmente adatta per la trasmissione di voce, immagini, video e dati realtime.

Prof. L. Guglielmo

94

Frame Relay Frame Relay una architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza variabile che contengono le informazioni di controllo necessaria per la consegna di dati e il controllo degli errori. La comunicazione avviene attraverso una rete che contiene una connessione virtuale permanete tra le stazioni. Questo tipo di rete sfrutta collegamenti di tipo digitale o in fibra ottica che vengono pagati dallutente in base allutilizzo. I pacchetti vengono instradati ai dispositivi di switching attraverso il miglior percorso disponibile e riassemblati una volta giunti a destinazione. Il metodo di accesso di tipo punto-punto: i dati vengono trasferiti direttamente da un computer allaltro.
Prof. L. Guglielmo
95

La velocit di trasferimento dati dipende dalla banda messa a disposizione dal fornitore del servizio.

Prof. L. Guglielmo

96

RETI LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basati su cavi e concentratori che permette il trasferimento di informazioni. In un`ottica di questo tipo, i computer che prendono parte allo scambio dei dati possono ricoprire vari ruoli: alcuni calcolatori mettono in toto o in parte le loro risorse a disposizione degli altri calcolatori della rete: sono i cosiddetti SERVER. I PC che invece accedono ai server e ne utilizzano le risorse in spazio di memorizzazione, potenza di calcolo, applicazioni e periferiche costituiscono i CLIENT. In alcuni casi i calcolatori possono operare contemporaneamente sia come client che come server: un
Prof. L. Guglielmo
97

tipico esempio e` quello costituito da un gruppo di PC che formano un gruppo di lavoro o workgroup. Il collegamento fisico tra un PC e il cavo di rete avviene attraverso un componente specifico che e` la scheda di rete nota anche come NIC (Network Interface Card).

Prof. L. Guglielmo

98

Ogni scheda di rete, che integra le funzionalit di livello 1 (Fisico) e di livello 2 (Collegamento Dati), viene identificata in modo univoco attraverso l`indirizzo fisico o indirizzo MAC (Media Access Control) assegnato in fase di costruzione dal produttore del componente. Ogni produttore ha a sua disposizione un Range determinato di indirizzi fisici unico e diverso da quello di tutti gli altri in modo che a livello mondiale non esistano 2 schede di rete con indirizzo fisico identico. Esistono diverse tipologie di schede di rete che si differenziano tra loro per aspetto, dimensioni e prestazioni. Le schede PCMCIA, ad esempio, che vengono tipicamente utilizzate con i calcolatori portatili, sono decisamente piccole ed hanno un aspetto molto simile a quello di una carta di credito, altre schede invece si contraddistinguono per una serie di funzionalita` avanzate che le rendono adatte all`utilizzo sui server di rete.
Prof. L. Guglielmo
99

Alcune ad esempio dispongono di una banda passante particolarmente elevata o di un microprocessore incorporato che ne incrementa le prestazioni, altre addirittura di uscite multiple per il collegamento contemporaneo di piu` cavi di rete. I principali produttori di schede di rete sono: Cisco Systems, 3Com, Intel Corporation. Driver Perche una periferica installata su un calcolatore possa effettivamente funzionare ce` bisogno di un componente software che permetta l`interfacciamento tra il sistema operativo e la periferica stessa.

Prof. L. Guglielmo

100

Il driver e` un software che permette alla periferica di scambiare informazioni con il sistema operativo utilizzando un linguaggio comprensibile per entrambi. Risulta evidente che per ogni periferica e le schede di rete esistono diversi driver a seconda del sistema operativo che gestisce il calcolatore sul quale il dispositivo andra` installato. Il driver e` molto importante non solo perche` permette alla periferica di funzionare in maniera corretta, ma anche perche` molto spesso influisce in maniera determinante sulle prestazioni complessive del prodotto. Infatti le aziende che producono periferiche sviluppano continuamente driver aggiornati che permettono di migliorare le prestazioni dei loro dispositivi ottimizzandone per quanto possibile il funzionamento.

Prof. L. Guglielmo

101

I driver in questione di norma possono essere scaricati direttamente dal sito del produttore. Standard (NDIS e ODI) Per quanto riguarda le schede di rete nel corso degli anni sono stati sviluppati diversi standard che definiscono le specifiche da rispettare nella creazione di driver che siano in grado di operare con diversi sistemi operativi e diversi protocolli. Queste regole individuano dei punti di collegamento standard tra i vari livelli dellarchitettura, permettendo lutilizzo di piu` protocolli su un`unica scheda di rete. I 2 piu` importanti sono senza dubbio lo standard: - NDIS (Network Device Interface Specification) sviluppato da Microsoft e 3Com
Prof. L. Guglielmo
102

- ODI (Open Data-Link Interface) sviluppato da Novell e Apple HUB Gli HUB sono dispositivi che permettono il collegamento del computer in strutture che utilizzano una topologia a stella.

Prof. L. Guglielmo

103

Un Hub in effetti un ripetitore multiporta in cui confluiscono i collegamenti punto-a-punto dai vari nodi. Gli Hub sono dotati di un numero variabile di porte alle quali vengono collegati, tipicamente attraverso un cavo intrecciato, i vari PC della rete. Un Hub prende un segnale in arrivo su una porta e lo ripete su tutte le porte. Gli hub Ethernet sono necessari in topologie a stella quali il 10BaseT. Se dovessero finire le porte libere possibile aggiungere alla rete altri hub, fino ad un massimo di quattro (anche qui vale la regola 5-4-3: essendo l'Hub un ripetitore, al massimo possono esserne presenti quattro). La distanza massima di 500m. Un Hub supplementare viene collegato a quello di partenza attraverso una porta speciale, detta di "uplink" o anche "cascade". Si tratta di una porta "raddrizzata": in una porta normale, perch tutto funzioni correttamente, il filo di trasmissione deve diventare all'altro capo quello di ricezione e
Prof. L. Guglielmo
104

viceversa, il collegamento tra due Hub invece come una prolunga e non necessita questi incroci. In questa figura si vede una rete con due Hub, le porte rosse sono quelle di uplink.

Prof. L. Guglielmo

105

Se uno dei cavi si rompe solo il computer direttamente connesso al cavo danneggiato risulta scollegato dalla rete, tutti gli altri continuano a comunicare normalmente. Fondamentalmente, esistono 2 tipi differenti di HUB: - HUB PASSIVI che si limitano a trasmettere il segnale ricevuto su tutte le porte senza amplificarlo - HUB ATTIVI chiamati anche ripetitori multiporte che invece ritrasmettono il segnale dopo averlo processato e amplificato Bridge La funzione di un Bridge di connettere assieme reti separate di differenti tipi (quali Ethernet e FastEthernet o wireless) o di tipo uguale. Quando un pacchetto ricevuto dal bridge esso determina la destinazione e i segmenti di provenienza. Se i
Prof. L. Guglielmo
106

segmenti sono gli stessi i pacchetti sono filtrati; se i segmenti sono diversi i pacchetti vengono inviati (forwarded) al segmento corretto. In pi se i pacchetti sono errati o disallineati non vengono inoltrati. Questi dispositivi sono anche detti periferiche store-andforward (immagazzina e inoltra) perch guardano allintera rete prima di prendere decisioni sul filtraggio o linoltro. Switch Uno switch pu essere definito un hub con capacit di bridge. Infatti, come lhub svolge la funzione di concentrare collegamenti punto-a-punto e di distribuire la comunicazione ma come il bridge si situa a livello 2 e quindi analizza e filtra i pacchetti e li inoltra verso la destinazione.

Prof. L. Guglielmo

107

Prof. L. Guglielmo

108

Molto efficaci per ottimizzare la velocit della rete sono gli switch 10/100, dove le porte sono tutte a 10Mbps eccetto una, a 100Mbps. Il vantaggio consiste nel poter collegare la porta a 100Mbps ad un server centrale, e le altre porte, a 10Mps, ad altri computer o segmenti. In questo modo, il traffico diretto verso il server dispone di un canale dieci volte pi veloce, sul quale possono viaggiare, contemporaneamente, i dati provenienti da una decina di porte da 10Mbps. Router Un router un dispositivo o un software che filtra il traffico di rete secondo uno specifico protocollo (livello 3) anzich dallindirizzo del pacchetto, inoltre dividono logicamente le reti anzich che fisicamente. Un Router IP pu dividere una rete in

Prof. L. Guglielmo

109

diverse sottoreti in modo che solo il traffico destinato ad un particolare indirizzo IP pu passare attraverso i segmenti. L'instradamento dei pacchetti attraverso le reti connesse al router avviene in base a una tabella di instradamento che pu anche essere determinata in modo dinamico, in presenza di connessioni ridondanti. Un router immagazzina e trasferisce pacchetti di dati, ciascuno dei quali contiene l'indirizzo di rete del mittente e di destinazione, a una LAN o da una WAN verso un'altra. I router operano al terzo livello del modello OSI, il livello di rete. Anzich trasmettere pacchetti basati sull'indirizzo di livello MAC (Media Access Control), il router esamina la struttura del pacchetto di dati e determina se inoltrarlo o no. Questa decisione fatta basandosi sull'informazione di rete contenuta nel pacchetto.
Prof. L. Guglielmo
110

Una volta che il router determina dove il pacchetto deve essere spedito, trova la strada pi veloce per spedire i dati a destinazione. Il router inoltre deve spedire questi dati nel formato pi adatto per il trasferimento delle informazioni. Ci significa che pu riimpacchettare i dati o frammentarli in pezzi pi piccoli in modo tale che il destinatario li possa manipolare. Wireless (802.11) Lo standard 802.11 definisce vari tipi di trasmissioni senza fili tra cui la tecnologia DSSS che consente le comunicazioni in banda radio a 2.4 GHz con una velocit massima di 11 Mbps. Per realizzare una rete wireless LAN necessario un Punto di Accesso (Access Point) e dei terminali mobili (computer forniti di opportune schede Wireless).
Prof. L. Guglielmo
111

LAccess Point un dispositivo (in effetti un Bridge) che viene collegato alla LAN Ethernet e che funziona da punto di accesso per i terminali di rete. Un Access Point , in realt, un trasmettitore e ricevitore radio che permette di collegare utenti mobili alla rete locale. Grazie ad esso gli utenti mobili della rete possono accedere ai servizi della LAN.

Prof. L. Guglielmo

112

Il punto di accesso in genere comprende una porta Ethernet 10BASET per il collegamento alla LAN ed una antenna che consente di comunicare con i nodi wireless fino ad una distanza di circa 300 metri. I fattori che determinano il raggio di operativit di un punto di Accesso Wireless sono diversi: la potenza del dispositivo di Accesso, i muri allinterno delledificio, i materiali utilizzati per costruirli e la velocit di trasmissione. Molti fornitori offrono, assieme al dispositivo, unantenna che permette di incrementare il raggio di operativit dellAccess Point. In generale, i fornitori raccomandano un raggio massimo di 50 metri allinterno di un edificio. Inoltre gli Access Point possono essere utilizzati anche in situazioni nelle quali non necessario collegarsi ad una rete cablata. In questo caso un Access Point pu essere pensati come una sorta di hub senza fili e la distanza fra i due terminali mobili pu arrivare fino a circa 200
Prof. L. Guglielmo
113

metri (100 metri di distanza dal Punto di Accesso), ma con un fattore di incertezza dovuto alla struttura dellambiente Software Il sofware costituisce senza dubbio un componente essenziale per il funzionamento della rete in quanto senza un software con funzionalit di rete adeguate la rete stessa risulterebbe non utilizzabile. I componenti software che costituiscono la struttura portante di una rete di calcolatori sono: - Sistemi operativi di rete - Strumenti amministrativi - Altri software di tipo Server (per la gestione di particolari servizi) - Software Client
Prof. L. Guglielmo
114

Sistemi operativi di rete Il cuore di una rete sicuramente costituito dal sistema operativo di rete o NOS (Network Operative System) Il sistema operativo di rete quel componente sofware che permette la gestione delle operazioni che avvengono attraverso la rete: dalla creazione dellaccount utente fino allimpostazione dei permessi di accesso per le risorse disponibili quali file,periferiche o applicazioni. I sistemi operativi di rete pi diffusi sono: Microsoft Windows NT/2000/2003 Server Novell NetWare Unix Linux (Red Hat,Suse,ecc)
Prof. L. Guglielmo
115

- AppleTalk (ambiente Macintosh) Tutti i prodotti in questione presentano una serie di funzionalit comuni che permettono la gestione massima di rete ma ognuno caratterizzato da una serie di funzionalit specifiche che lo differenziano dagli altri e lo rendono adatto a uno specifico ambiente di lavoro. Strumenti amministrativi Tutti i sistemi operativi di rete sono dotati di strumenti che permettono allamministratore una corretta ed efficace gestione degli utenti e delle risorse disponibili sulla rete. In particolare questi strumenti devono permettere: - la gestione degli acconto: mediante il quale gli utenti possono accedere alla rete
Prof. L. Guglielmo
116

- limpostazione dei permessi di accesso alle risorse disponibili: sia in termini di file e cartelle che di periferiche che di applicazioni disponibili. [ Lamministratore deve disporre di strumenti che gli permettano un controllo accurato e puntuale degli accessi alle informazioni riservate e alle periferiche disponibili.] - Il controllo delle prescrizioni: sia per quanto riguarda i singoli server che per quanto riguarda la rete nel suo complesso Altri software di tipo Server In aggiunta ai sistemi operativi di rete esistono altri software appositamente realizzati per controllare le diverse attivit che generalmente vengono eseguite in una rete.

Prof. L. Guglielmo

117

Questi software permettono in particolare la gestione di alcuni sevizi cardine come: Posta elettronica Utilizzo di database distribuiti Interfacciamento con piattaforme diverse Pubblicazione delle informazioni Accesso a Internet Problematiche di sicurezza

Un tipico esempio di software Microsoft BackOffice Software Client Perch i calcolatori della rete possano accedere alle risorse disponibili devono essere dotati di un opportuno software di tipo CLIENT.
Prof. L. Guglielmo
118

La maggior parte dei sistemi operativi CLIENT attualmente in commercio come: - Microsoft Windows Me - Microsoft Windows 2000 Professional - Microsoft Windows XP Inglobano tutte le funzionalit necessarie per laccesso alla rete. Per alcuni sistemi operativi di vecchia generazione che non dispongono delle caratteristiche richieste in maniera nativa necessario istallare software client aggiuntivo che fornisca elementi necessari per la connessione alla rete stessa.

Prof. L. Guglielmo

119

INTERNET IN SINTESI
Cenni Storici La storia di Internet in gran parte americana, ma inizia in Russia. Il 4 ottobre 1957 lUnione Sovietica (primo ministro Bulganin) lancia in orbita lo Sputnik, il primo satellite artificiale della Terra. Gli Stati Uniti (presidente Eisenhower) ne sono shockati e umiliati. La reazione non si fa aspettare e, per meglio competere nella corsa allo spazio, il governo USA assegna al programma spaziale, a quel tempo sotto il controllo militare, maggiori fondi, che vengono gestiti dallARPA (Advanced Research Projects Agency) del Department of Defense (il ministero della difesa statunitense, il cosiddetto Pentagono). All'inizio degli anni Sessanta il programma spaziale diventa autonomo (NASA) e lARPA passa ad occuparsi di ricerca
Prof. L. Guglielmo
120

informatica di base. Uno degli argomenti di ricerca il collegamento di computer tra di loro, cio le reti di computer: su questo tema viene avviato il progetto ARPANET, la prima rete di computer. Gran parte delle attuali conoscenze sulle reti di computer derivano dal quel progetto. Nel dicembre 1969 ARPANET entra in azione con un primo nucleo di quattro computer. Durante gli anni successivi vengono collegati diversi altri computer e nel dicembre 1970 pronto anche NCP (Network Control Protocol), il protocollo di comunicazione da computer a computer. Nel marzo del 1972 ARPANET ha 15 nodi ed operativo anche il software per spedire e ricevere email.

Prof. L. Guglielmo

121

Prof. L. Guglielmo

122

A fine anni Settanta, venne introdotto lo standard di comunicazione TCP/IP: ci vuol dire che le migliaia di reti che compongono internet da allora usano Trasmission Control Protocol per suddividere le informazioni in pacchetti da trasferire e riassemblarle all'arrivo, mentre Internet Protocol assicura l'invio dei dati alla destinazione esatta. Ben presto attorno ad Arpanet si and a costruire una rete pi estesa. Nel 1983 la Defense Communication Agency, assumendo ufficialmente lutilizzo del TCP/IP, la divise in due sezioni. La prima, chiusa, a carattere militare (Milnet), la seconda a carattere scientifico (Arpanet), che non aveva alcun limite di connettivit. Con l'aumentare del traffico, Arpanet divenne per sempre pi lenta. Dal 1983 in poi, la ricerca si occup di migliorare la velocit di trasmissione dei dati.
Prof. L. Guglielmo
123

Cos, la NSF (National Science Foundation), che fino a quel momento finanziava reti economiche per le diverse centinaia di Dipartimenti di Informatica tagliati fuori dal progetto ARPANET, decise di investire nella realizzazione di una dorsale che li collegasse con una linea a 56K. Il successo del collegamento convinse tutte le universit americane a sottoscrivere lofferta della NSF, originando NSFnet. Arpanet era a questo punto gi obsoleta. Nel 1988 NSFnet dovette adeguare la velocit della linea al crescente numero degli utenti e la port a 1,5 Mbps. Nello stesso anno nacque IRC (Internet Replay Chat), in assoluto la prima chat che permise a pi utenti di dialogare per iscritto in tempo reale. La dorsale cresce da 6 a 21 nodi e 50.000 reti nel mondo (29.000 negli USA) e allinizio degli anni 90 viene concessa per gli usi commerciali.
Prof. L. Guglielmo
124

NSFNET si trasforma da una rete costruita per la comunit di ricerca scientifica ad una rete per tutti. E la nascita ufficiale di INTERNET. Il vero boom di Internet si ha con lavvento del World Wide Web. Nato su progetto di Tim Berners Lee del Cern di Ginevra il WWW un sistema per consultare e scambiare in modo intuitivo, attraverso la rete, immagini, filmati, suoni e musica. La consultazione fu cos fluida da essere definita surfing (navigazione in italiano), grazie allHyper Text Marking Language (HTML), il linguaggio con cui da quel momento in avanti vennero composti i dati da consultare. Inoltre, lintroduzione del concetto di LINK rese la navigazione pi semplice e intuitiva.

Prof. L. Guglielmo

125

Struttura di Internet Dal punto di vista della struttura internet si presenta come una ragnatela di calcolatori che si estende a livello globale costituita da una miriade di piccole reti collegate tra loro utilizzando le tecnologie pi disparate: Cavi in rame Ponti radio Fibre ottiche Satelliti

Le informazioni sono memorizzate in una serie di Server, chiamati HOST, cui gli utenti possono collegarsi sfruttando la normale linea telefonica. Il protocollo di comunicazione standard utilizzato su Internet il TCP/IP.
Prof. L. Guglielmo
126

Ogni server identificato attraverso un indirizzo IP composto da 4 numeri compresi tra 0 e 255 separati da punti. Esempio: 98.36.21.223

Prof. L. Guglielmo

127

GLI INDIRIZZI IP
Lindirizzo IP un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali compresa tra 0 e 255. Un esempio di indirizzo IP pu essere il seguente: 62.11.4.101 Gli indirizzi IP possono essere pubblici o privati. I primi vengono assegnati al computer dall'Internet Service Provider in modo automatico ed univoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non possibile che due PC connessi a Internet abbiano lo stesso indirizzo IP. Se il computer, oltre ad essere connesso a Internet collegato anche ad una rete LAN (ovvero funge da gateway), disporr anche di un indirizzo IP privato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invece
Prof. L. Guglielmo
128

presenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a reti diverse. Entrambe le tipologie di indirizzo IP (pubblico e privato) possono essere a loro volta dinamiche o statiche. Gli indirizzi IP pubblici sono in genere dinamici, cio cambiano ad ogni connessione. In alcuni casi, gli ISP assegnano IP statici: si tratta, in sostanza, di IP che non variano ad ogni connessione, bens rimangono immutati. In genere, questi IP vengono offerti sotto forma di servizio a pagamento.

Prof. L. Guglielmo

129

Un computer necessita di un indirizzo IP pubblico statico nel caso in cui si debba offrire un servizio Internet, ad esempio una macchina su cui installato un Server Web. Gli indirizzi IP privati sono in genere configurati dall'amministratore di rete (ossia colui che gestisce la rete) in modalit statica. In pratica vengono assegnati manualmente e definitivamente secondo regole standard. Gli indirizzi IP privati sono dinamici se assegnati in modo automatico tramite un
Prof. L. Guglielmo
130

particolare software (Server DHCP). Essi possono cambiare tutte le volte che si accende il computer. Per conoscere l'indirizzo IP di una macchina con piattaforma Windows sufficiente digitare dal prompt di MS-DOS il comando ipconfig. Gli indirizzi IP, come gi menzionato, identificano un computer della rete in modo univoco. Per la verit identificano un'interfaccia di rete, quindi un host con pi interfacce possiede pi indirizzi IP. Allo stesso tempo, per, l'indirizzo IP indica anche la rete a cui appartiene l'host. Tali informazioni sono indispensabili per i dispositivi che effettuano le operazioni di routing, cio di instradamento dei pacchetti nella rete. Come gi accennato, l'indirizzo IP composto da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali
Prof. L. Guglielmo
131

compresa tra 0 e 255, ad esempio: 192.234.24.98. Quest'ultimo numero identifica l'indirizzo IP di un host ed espresso in forma decimale. Ma come noto, i calcolatori interpretano il sistema numerico binario (1 e 0). L'indirizzo IP composto da 32 bit, o 4 byte di otto bit ciascuno (192.234.24.98 = 11000000.11101010.00011000.01100010). Il sistema numerico decimale utilizzato semplicemente per facilitare la gestione degli indirizzi da parte degli amministratori di rete. L'indirizzo IP suddiviso in due campi: uno identifica la rete; l'altro l'host. Tale suddivisione ha portato alla classificazione degli indirizzi in tre classi principali (A, B, C), le quali si differenziano in funzione di quanti dei quattro byte identificano la rete e quanti l'host. Di seguito un piccolo riepilogo.
Prof. L. Guglielmo
132

Classe A: rappresentata dagli indirizzi IP compresi tra 1.0.0.0 e 127.255.255.255. Il primo byte identifica la rete, mentre i tre byte succesivi identificano l'host. Il primo bit di un indirizzo di classe A sempre posto a 0. Al massimo possiamo quindi avere 127 reti costituite ciascuna da 16.777.214 host. Tale valore si ottiene mediante 224 2 perch 24 (su 32 totali) sono i bit disponibili per gli host, e 2 gli indirizzi da togliere perch IP riserva gli indirizzi tutti 0 per indicare la rete e tutti 1 per indicare il broadcasting sulla rete stessa. Tantissimi? In verit no, vista la crescita esponenziale di Internet). Classe B: rappresentata dagli indirizzi IP compresi tra 128.0.0.0 e 191.255.255.255. In questo caso, la rete identificata nei primi due byte, mentre i due successivi fanno riferimento agli host. I primi due bit di un indirizzo di classe B sono sempre 10, quindi possibile avere pi di 16mila reti
Prof. L. Guglielmo
133

(esattamente 16.384 reti) che possono indirizzare pi di 65mila host differenti (il valore esatto pari a 216 2, ossia 65.534 host). Classe C: utilizzata per le reti pi piccole, composta dagli indirizzi compresi tra 192.0.0.0 e 223.255.255.255. In questo caso, l'host identificato solo dall'ultimo byte mentre i primi tre rappresentano la rete. Ogni indirizzo di classe C ha i primi tre bit pari a 110. Pertanto, possibile gestire 2.097.152 reti composte ciascuna da 254 host (28 2). Classi D ed E: utilizzate per scopi particolari. Gli indirizzi di classe D non identificano n la rete n l'host, bens un indirizzo multicast: sono quindi utilizzati per le trasmissioni in multicast, dove un solo host trasmette e tutti gli altri ricevono. Gli indirizzi di classe E sono invece destinati ad un utilizzo futuro.

Prof. L. Guglielmo

134

Prof. L. Guglielmo

135

Le reti di classe A, B e C possono essere suddivise in sottoreti. Tale operazione, denominata Subnetting, viene effettuata sia per facilitare le operazioni di routing e di gestione degli indirizzi che per evitare sprechi nell'utilizzo degli indirizzi (che, come gi detto precedentemente, sono una risorsa limitata con i sistemi di indirizzamento attuale, ovvero gli IPV4). La suddivisione di una rete in due o pi sottoreti si esegue attraverso la netmask, che stabilisce quali indirizzi IP possono essere usati nelle sottoreti. Per la classe A, la subnet mask deve essere impostata a 255.0.0.0. Per la classe B, deve essere settata a 255.225.0.0. Per la classe C, che la classe che sicuramente ci interessa di pi, la subnet deve essere impostata a 255.255.255.0.
Prof. L. Guglielmo
136

Quindi, se gli indirizzi disponibili vanno da 192.0.0.0 a 223.255.255.255 e la nostra rete di classe C possiede, ad esempio, un indirizzo IP 192.234.24.0, la maschera di sottorete dovr essere impostata a 255.255.255.192. Per quanto riguarda le due sottoreti, alla prima pu essere assegnato come gateway l'indirizzo IP 192.234.24.0 (e alle macchine che la compongono gli indirizzi dal 192.234.24.1 al 192.234.24.126), mentre alla seconda pu essere assegnato come gateway l'indirizzo IP 192.234.24.128 (e alle macchine che la costituiscono gli indirizzi dal 192.234.24.129 al 192.234.24.254). In questo modo, nonostante si possieda un solo indirizzo IP che identifica una rete composta al massimo da 256 host, possibile creare virtualmente altre due reti. Una piccola precisazione: all'interno di una rete locale connessa a Internet si pu assegnare tranquillamente un determinato range di indirizzi IP privati che non vengono messi a
Prof. L. Guglielmo
137

disposizione dagli ISP al momento della connessione. Tali indirizzi vanno dal 10.000 al 10.254.254.254, dal 172.16.0.0 al 172.31.254.254 e dal 192.168.0.0 al 192.168.254.254. Quest'ultimo range il pi utilizzato nelle LAN e lo ritroveremo spesso nelle trattazioni pratiche della sezione. Anche in questo caso importante ricordare che i primi tre byte designano la rete e l'ultimo byte indica l'host.

Prof. L. Guglielmo

138