Sei sulla pagina 1di 14

Modulo 2 – Fondamenti del Networking

2.1 Terminologia del Networking


2.1.1 Data Networks
Inizialmente i PC non erano connessi tra di loro, per cui risultava estremamente scomodo
condividere le informazioni, che erano passate da 1 PC all’altro mediante floppy disk. Però ogni
volta che si modificava un file bisognava portare le modifiche anche su tutti i PC che avevano quel
file. Nei primi anni ’80 le reti ebbero una forte espansione, anche se in un primo momento c’era una
certa disorganizzazione, in tal modo più persone potevano lavorare sullo stesso file.
A metà degli anni ’80 esistevano una certa varietà di reti e di software, ogni compagnia aveva il suo
standard, incompatibile spesso con quello delle altre.
Una prima soluzione fu la creazione degli standard delle LAN (Local Area Network = rete locale),
in modo da rendere compatibili le apparecchiature di differenti compagnie.
Presto le LAN non bastarono più, e si passò alle MAN (Metropolitan Area Network) e WAN (Wide
Area Network). Analizziamo le dimensioni di LAN, MAN e WAN.
2.1.2 Storia del networking

Negli anni ’40 i primi computer erano elettromeccanici, molto grossi (dimensioni di un palazzo) e
inclini ai guasti.
Nel 1947 fu inventato il transistor a semiconduttore, che aprì la possibilità di fare computer più
piccoli ed affidabili.
Negli anni ’50 le grandi società usavano i computer mainframe, dove i programmi venivano
introdotti mediante schede perforate.
Alla fine degli anni ’50 furono inventati i circuiti integrati che racchiudevano decine o centinaia di
transistor.
Alla fine degli anni ’60 apparvero computer più piccoli chiamati minicomputer.
Nel 1977 la Apple Computer Company introdusse il Personal Computer (PC).
Nel 1981 IBM produsse il suo primo Personal Computer.
A metà degli anni ’80 mediante i modem si potevano collegare i PC tra di loro, collegamento detto
punto punto o comunicazione dial-up. Si crearono dei computer centrali, detti bulletin boards, dove
gli utenti potevano leggere e lasciare messaggi, oppure dare l’upload ed il download di files, il
problema era che serviva 1 modem per ogni collegamento.
A partire dagli anni ’60 e continuando negli anni ’70, ’80 e ’90 il Dipartimento della Difesa (DoD)
americano sviluppò reti grandi ed affidabili (WAN) per motivi scientifici e militari. Molti computer
erano collegati assieme mediante differenti percorsi e la rete stessa determinava da sola il percorso
che i dati dovevano seguire. La DoD WAN divenne poi Internet.

2.1.3 Dispositivi per il networking


I dispositivi che si collegano a segmenti di rete sono detti devices, ce ne sono di 2 tipi:
1. end-user devices: PC (chiamati anche host), stampanti, scanner, …
2. network devices: dispositivi che consentono di collegare I PC tra loro.
Gli host sono fisicamente collegati ai cavi di rete (network media) mediante la NIC (Network
Interface Card). La NIC è un circuito stampato che si inserisce in uno slot di espansione della
scheda madre, detta anche network adapter. Nei PC portatili (Laptop o Notebook) le NIC hanno la
forma di una PCMCIA card. Ogni NIC ha un codice univoco chiamato MAC (Media Access
Control).

I network devices servono per trasferire i dati tra end-user devices e comprendono:
• Repeater: dispositivo usato per rigenerare il segnale che si è attenuato durante la
trasmissione, ha 2 sole porte. Non è un dispositivo intelligente.

• Hub: è un repeater con più porte per cui può concentrare le connessioni. Gli hub possono
essere passivi (non alimentati) e attivi, in tal caso rigenerano i segnali.
• Bridge: permette la connessione tra 2 LAN, ma è anche intelligente e controlla i dati per
determinare se devono essere trasmessi dall’altra parte. Può anche convertire i formati di
trasmissione dei dati.
• Switch: sono dei bridge con più porte.

• Router: ha tutte le possibilità dei dispositivi precedenti e inoltre può collegare le LAN alle
WAN.

2.1.4 Topologie di reti

La topologia definisce la struttura di una rete. Ci sono due tipi di topologia:


1. La topologia fisica, che riguarda il collegamento dei cavi
2. La topologia logica, che riguarda come i dati fluiscono nella rete.
Le tipologie fisiche più usate sono:
• topologia a bus: usa un singolo backbone (linea principale) a cui si collegano tutti i PC
• topologia ad anello (ring): collega un host al precedente ed al successivo
• topologia a stella: collega tutti gli host ad un punto centrale che di solito è un hub o uno
switch
• topologia a stella estesa: collega tra loro delle topologie a stella
• topologia gerarchica: è simile alla stella estesa, tutta la rete si collega ad un computer che
controlla il traffico
• topologia mesh: si usa quando si vuole che non ci siano assolutamente interruzioni.
La topologia logica indica come gli host comunicano tra loro.
I due più comuni tipi di topologia logica sono broadcast e token passing.
Broadcast significa che ogni PC manda i dati a tutti gli altri, non ci sono regole sull'ordine da
seguire per usare la rete (es. Ethernet). Token passing permette l'accesso passando un token
(gettone) sequenzialmente da un PC all'altro. Quando un PC ha il token può trasmettere i dati. Il
Token passing è usato nelle reti Token Ring e FDDI (Fiber Distributed Data Interface). Arnet è una
variazione di FDDI e Token Ring, usa il token passing con topologia a bus.

2.1.5 Protocolli di rete

E' importante che tutti i dispositivi della rete usino lo stesso linguaggio o protocollo.
Un protocollo è una descrizione formale di un insieme di regole e convenzioni che i dipositivi
devono seguire per poter comunicare.
I protocolli determinano il formato, i tempi, la sequenza, il controllo degli errori della
comunicazione.
Queste regole sono create e mantenute da diverse organizzazioni, ad esempio IEEE (Institute of
Electrical and Electronic Engineers), ANSI (American National Standards Institute), TIA
(Telecommunications Industry Association), EIA (Electronic Industries Alliance), ITU
(International Telecommunication Union), CCITT (Comitè Consultatif International Telephonique
et Telegraphique.

2.1.6 LAN (Local Area Network)

Le LAN usano come componenti:


• computers
• NIC
• Periferiche
• Networking media (cavi di rete)
• Network device
Le tecnologie LAN più comuni sono: Ethernet, Token Ring e FDDI

2.1.7 WAN (Wide Area Network)

Le WAN interconnettono le LAN e operano su grandi distanze. Le WAN hanno creato una nuova
classe di lavoratori: i telecommuters, persone che lavorano stando a casa.
Le WAN permettono di avere i servizi di e-mail, World Wide Web, trasferimento di file, e-
commerce.
Le tecnologie WAN più comuni sono: Modem, linee ISDN e DSL, Frame Relay, linee T1 T3 E1 E3,
SONET.

2.1.8 MAN (Metropolitan Area Network)


Una MAN è una rete che si espande su un’area metropolitana, come ad esempio una città.
Collega più LAN assieme. Può anche usare tecnologie wireless (senza fili).

2.1.9 SAN (Storage Area Network)


Una SAN è una rete dedicata dal rendimento elevato (high performance) usata per trasferire dati tra
server e risorse di memorizzazione (storage resourse).
Le SAN hanno le seguenti caratteristiche:
• Performance: usa server e dischi veloci
• Availability (disponibilità): hanno una alta tolleranza ai disastri perché i dati vengono
duplicati (mirrored) fino a ogni 10 km
• Scalability: come per LAN e WAN si possono usare varie tecnologie, questo permette la
facile rilocabilità dei file di backup.

2.1.10 VPN (Virtual Private Network)


Una VPN è una rete privata costruita all’interno di una infrastruttura di rete pubblica, come Internet.

2.1.11 Benefici delle VPN


Una VPN è un servizio che offre una connessione sicura ed affidabile usando un’infrastruttura
pubblica come Internet. La VPN mantiene la stessa sicurezza e le stesse politiche di gestione
(management policies) di una rete privata.
Ci sono vari tipi di VPN:
• Access VPN: fornisce l’accesso di un lavoratore mobile o di SOHO (small office/home
office) alla sede principale. Usa le linee dial-up, ISDN, DSL.
• Intranet VPN: collega uffici regionali e remoti alla sede usando connessioni dedicate.
Differisce dalla Extranet perché fornisce l’accesso solo ai dipendenti.
• Extranet VPN: permette ai partner d’affari il collegamento alla sede usando linee dedicate.

2.1.12 Intranet e Extranet


Una Intranet è una rete privata dove per accedere ai server bisogna avere il permesso d’accesso e le
password.
Le Extranet sono basate sui servizi delle Intranet però estendono l’uso ad utenti esterni
all’organizzazione. Spesso l’accesso è con password e con UserID e altre sicurezze di basso livello.

2.2 Bandwidth (larghezza di banda)


2.2.1 Importanza della bandwidth
La Bandwidth è definita come la quantità di informazione che può fluire in una connessione di rete
in un dato periodo di tempo.
1. La bandwidth è finita: ci sono limiti sulla quantità di dati che possono passare in un cavo a
causa di limiti fisici e tecnologici
2. La Bandwidth non è gratis (free): per connessioni WAN è quasi sempre necessario
comprare bandwidth da un service provider, un manager deve saper prendere le giuste
decisioni sul tipo di apparecchiature e di servizi da acquistare
3. La Bandwidth è il fattore chiave per analizzare le performance di una rete: la
bandwidth è la velocità teorica raggiungibile mentre il throughput è la velocità effettiva
4. La richiesta di Bandwidth è in continuo aumento: la visione di video su Internet
(streaming video) o di audio (streaming audio) richiede una gande banda, inoltre i moderni
sistemi di telefonia IP stanno rimpiazzando i sistemi tradizionali

2.2.2 Analogie
La Bandwidth è stata definita come la quantità di informazione che può fluire in una connessione di
rete in un dato periodo di tempo, l’idea che l’informazione fluisce suggerisce 2 analogie:
1. E' come la larghezza del tubo dell'acqua, maggiore è e più acqua passa. I dati sono
paragonabili all’acqua ed il tubo alla bandwidth
2. E' come il numero di corsie in autostrada, maggiore è e più auto possono passare. I dati sono
paragonabili alle automobili e la bandwidth al numero di corsie.
2.2.3 Misure
Nei sistemi digitali l’unità di misura della bandwidth è il bit per secondo (bps), spesso però si usano
i suoi multipli.

N.B. Spesso si considerano sinonimi bandwidth e velocità (speed). In realtà questo non è sempre
vero, le velocità sono le stesse fino a che non si arriva al limite della banda del cavo, quindi un cavo
T1 (bandwidth 1,544 Mbps) ed uno T3 (bandwidth 45 Mbps) vanno alla stessa velocità se non devo
trasmettere più di 1,544 megabit al secondo, oltre logicamente T1 non riesce a tenere il passo.

2.2.4 Limitazioni
La Bandwidth varia a seconda del mezzo e delle tecnologie LAN o WAN usate.
2.2.5 Throughput (velocità effettiva)
La velocità effettiva è sempre minore della bandwidth per vari motivi: numero di utenti, topologia
della rete, server, dispositivi di rete.

Misurando il throughput e confrontandolo con un valore di riferimento di base, un amministratore


di rete si accorge dei cambi di performance della rete.

2.2.6 Calcolo del tempo di trasferimento dei dati


Per calcolare il tempo di scaricamento di un file, si può ottenere il valore minimo teorico usando la
bandwidth. Per il valore reale si deve usare il throughput.

N.B. Stare attenti che la bandwidth si misura in bit al secondo mentre i file in genere si misurano in
bytes ( 1 byte = 8 bit).

2.2.7 Digitale e Analogico


Radio, televisione e telefono usano segnali analogici che hanno la stessa forma prodotta dai
trasmettitori. La bandwidth analogica è data dallo spettro occupato dal segnale. Lo spettro è un
grafico che rappresenta l’ampiezza del segnale in funzione della frequenza, per cui dallo spettro si
ricavano le frequenze occupate dal segnale. L’unità di misura è l’hertz (Hz) o i suoi multipli
(chilohertz KHz, megahertz MHz, gigahertz GHz).
Nei segnali digitali tutte le informazioni sono inviate come bit, qualunque sia la loro natura (voce,
video, dati).

2.3 Modelli per il Networking


2.3.1 Usare i livelli per analizzare i problemi in un flusso di materiali
Il concetto di livelli (layers) è usato per descrivere la comunicazione da un computer ad un altro.
L’informazione che viaggia su una rete è chiamata pacchetto o semplicemente dati (data). Come i
dati passano attraverso i livelli, ogni livello aggiunge delle informazioni addizionali che permettono
l’effettiva comunicazione con il corrispondente livello nell’altro computer.
I modelli OSI e TCP/IP sono i più usati e differiscono nel numero e nella funzione dei livelli.

2.3.2 Usare i livelli per descrivere la comunicazione dei dati


Affinché i dati possano arrivare dalla sorgente alla destinazione è necessario che i 2 PC usino lo
stesso protocollo. Ogni livello ha il suo protocollo che serve a svolgere determinate operazioni, poi i
dati sono passati al livello successivo. Nel PC di destinazione le operazioni sono svolte in ordine
inverso.

2.3.3 Modello OSI


Negli anni ’80 le reti si espansero rapidamente, ma in modo selvaggio e incompatibili tra loro, ogni
compagnia aveva adottato dei propri standard di comunicazione. Per risolvere questo problema
l’ISO ricercò dei modelli di reti per creare uno standard di regole che permetteva alle reti di
venditori diversi di essere tra loro compatibili.
Il modello di riferimento OSI (Open System Interconnection) fu prodotto nel 1984 dall’ISO.

Il modello OSI è diventato il modello principale per le reti di comunicazione.

2.3.4 I livelli OSI


Il modello di riferimento OSI è usato per capire come le informazioni viaggiano attraverso la rete.
Comprende 7 livelli, ciascuno con le proprie funzioni. Dividere la rete in 7 livelli fornisce alcuni
vantaggi:
• Spezza la rete in parti più piccole e maneggevoli e quindi più facili da comprendere
• Permette di avere degli standard per ogni livello e permette che più venditori sviluppino
contemporaneamente
• Permette a differenti tipi di reti hardware e software di comunicare con le altre
• Fa sì che le modifiche apportate in un livello non influenzino gli altri livelli
Analizziamo sinteticamente le funzioni di ogni livello:
1. Physical: tratta i cavi, i connettori, le tensioni, la trasmissione dei bit. Definisce le
specifiche elettriche, meccaniche e funzionali tra due PC (es. livello di tensione, tempi,
massima distanza, tipi di connettore).
2. Data Link: tratta gli indirizzi fisici o MAC, la topologia della rete, l’accesso al mezzo
3. Network: tratta gli indirizzi logici e la scelta del percorso per arrivare a destinazione
4. Transport: tratta l’affidabilità (reliability) dei dati ricevuti. Segmenta i dati in trasmissione
e li riassembla in ricezione. Questo livello stabilisce, mantiene e termina circuiti virtuali. Per
avere affidabilità ci sono dei meccanismi di rilevamento di errori e della loro gestione.
5. Session: inzia, gestisce e termina le sessioni di comunicazione tra 2 computer
6. Presentation: tratta il formato e la struttura dei dati
7. Application: fornisce i sevizi di rete ai programmi che ne facciano richiesta

2.3.5 Comunicazioni peer-to-peer (punto a punto)


Affinchè i dati possano andare dalla sorgente alla destinazione, è necessario che ogni livello della
sorgente comunichi con il corrispondente della destinazione, questa forma di comunicazione è
chiamata peer-to-peer. Durante questo processo i protocolli di ogni livello si scambiano
informazioni chiamate PDU (Protocol Data Unit). I livelli più bassi usano l’incapsulazione, che è un
processo in cui il PDU del livello superiore viene posto nel campo dati quindi vengono aggiunte
l’intestazione (header) e la coda (trailer) che contengono informazioni specifiche di quel livello.
Per questo motivo scendendo attraverso i 7 livelli la quantità di dati da trasmettere aumenta e
cambia nome.

Il packet (Layer 3 PDU) contiene gli indirizzi sorgente e destinazione logici (indirizzi IP). Il livello
data link incapsula il packet di livello 3 con gli indirizzi fisici sorgente e destinazione (indirizzi
MAC) e forma il frame (Layer 2 PDU). Il livello physical converte il frame in bit e li trasmette sul
mezzo (medium), che generalmente è un filo.

2.3.6 Modello TCP/IP


DoD (Dipartimento della Difesa USA) creò il modello TCP/IP perchè voleva una rete che
sopravvivesse in caso di attacco nucleare, questo è possibile perchè due nodi sono uniti attraverso
vari percorsi. TCP/IP fu sviluppato come uno standard aperto, per cui ciascuno era libero di usarlo.
Il modello TCP/IP è composto da quattro livelli, con funzioni diverse rispetto al modello OSI, anche
se a volte i nomi coincidono.
Il livello Application del modello TCP/IP comprende anche i livelli Presentation e Session del
modello OSI.
Il livello Tranport tratta la qualità del servizio e l’affidabilità, il controllo di flusso e la correzione
degli errori. Uno dei suoi protocolli, il TCP (Transmission Control Protocol), fornisce un eccellente
e flessibile modo per creare comunicazioni di rete affidabili con pochi errori.
TCP è un protocollo connection-oriented, mantiene un dialogo tra sorgente e destinazione.
Connection-oriented non significa che ci sia un collegamento fisico, ma un collegamento logico che
dura per il periodo di trasferimento dei dati, questo livello conferma (acknowledge) quando un
segmento arriva a destinazione con successo.
Lo scopo del livello Internet è quello di dividere i segmenti in pacchetti ed inviarli in rete,
scegliendo il percorso al momento ottimale che dovranno seguire per arrivare a destinazione.
Questo livello usa il protocollo IP (Internet Protocol).
Il livello Network è piuttosto confuso, tratta tutti i componenti, sia logici che fisici, richiesti per fare
il collegamento.
I più comuni protocolli che usano il modello TCP/IP sono:

I più comuni protocolli usati a livello Application sono:


FTP = File Transfer Protocol
HTTP = HyperText Transfer Protocol
SMTP = Simple Mail Transfer Protocol
DNS = Domain Name Server
TFTP = Trivial File Transfer Protocol
A livello Transport i protocolli sono:
TCP = Transport Control Protocol
UDP = User Datagram Protocol
A livello Internet si usa il protocollo:
IP = Internet Protocol
A livello Network non ci sono particolari tecnologie.
Confrontiamo i 2 modelli:

I due modelli hanno analogie e differenze.


Analogie: sono a livelli, hanno l'Application Layer, anche se con funzioni diverse. Hanno livelli
Transport e network comparabili: usano la tecnica packet-switched (si crea un collegamento
temporaneo tra i due PC), in cui i pacchetti possono seguire percorsi diversi per arrivare a
destinazione.
Differenze: TCP/IP inserisce presentation e session in application, TCP/IP mette assieme data-link
e physical. TCP/IP sembra più semplice perchè ha meno livelli, ma non è vero.
Nel corso verrà usato il modello OSI, pur utilizzando i protocolli TCP/IP, per varie ragioni:
• È un modello generico, uno standard indipendente dai protocolli
• È più dettagliato e più utile a livello didattico
• È più dettagliato e quindi più facile da seguire nella ricerca dei guasti
Il corso farà riferimento comunque ad entrambi i modelli o per i livelli o per i protocolli.

2.3.7 Processo di incapsulamento dettagliato

Supponiamo di dover inviare una e-mail, i passi necessari per inviarla sono:
1. Costruire i dati: non appena l’utente invia il messaggio e-mail, i suoi caratteri alfanumerici
sono convertiti in dati
2. Impachettare i dati per il trasporto: i dati vengono divisi in segmenti, che hanno una
dimensione massima di 1500 bytes, quindi piccoli e facili da maneggiare.
3. Aggiungere gli indirizzi IP: ad ogni segmento viene aggiunto un header con gli indirizzi IP
sorgente e destinazione. Questi indirizzi aiutano i dispositivi di rete a scegliere il percorso
verso la destinazione.
4. Aggiungere gli indirizzi MAC: ad ogni packet viene aggiunto un header con gli indirizzi
MAC sorgente e destinazione.
5. Convertire il frame in bit: ogni frame viene scomposto nei singoli bit che vengono inviati in
modo seriale. Un segnale di clock aiuta a distinguere un bit da quello adiacente.