Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
Concetti di base
Iniziamo il corso chiedendoci: In che modo è possibile connettere il
mondo? Quali sono le tecnologie e gli strumenti che permettono oggi
di parlare in tempo reale da New York a Singapore??
Nel corso di questo modulo forniremo i concetti chiavi di teoria delle
comunicazioni indispensabili per i moduli successivi.
Facciamo un gioco!
Supponiamo che tu conosca un segreto e vuoi dirlo solo al tuo
miglior amico. Quali sono gli elementi necessari affinché
l’informazione in tuo possesso possa essere trasmessa? In altri
termini, quali sono gli elementi minimi indispensabili alla
comunicazione? Sono i seguenti:
2
• Utilizzatori: Nell’esempio tu (sorgente del messaggio) ed il tuo
amico (destinatario)
3
• Messaggio: Il messaggio (o dato) è l’informazione che vuoi
scambiare. Nell’esempio il messaggio è rappresentato dal segreto.
4
• Utilizzatori: Computer e più in generale dispositivi elettronici
5
Consideriamo ora il caso in cui volessi trasmettere il segreto per via
telefonica e poniamoci questa domanda: Come è possibile far
transitare la tua voce sul mezzo trasmissivo? Grazie a quali
tecnologie il telefono del tuo amico è in grado di riprodurre la tua
voce?
La risposta alle tue domande è: grazie al processo di Codifica e
Decodifica.
• Codifica (Encoding): E’ l’operazione attraverso cui è possibile
adattare il formato originale dell’informazione in un formato
6
compatibile con il mezzo trasmissivo. Nell’esempio la codifica
deve trasformare l’informazione dal formato “voce umana” al
formato digitale (codice binario) utilizzato dal mezzo o canale.
• Decodifica (Decoding): E’ l’operazione inversa: adatta il formato
utilizzato dal mezzo trasmissivo (codice binario) in un formato
comprensibile all’utilizzatore finale, nel caso specifico in suono.
Una volta generato, il messaggio sorgente viene codificato e
quindi trasmesso sul mezzo (o canale). L’elemento che si occupa
di inviare il messaggio sul mezzo fisico prende il nome di
Trasmettitore (Transmitter), mentre il lavoro complementare in
ricezione è svolto dal Ricevitore (Receiver).
7
Ormai è diventata prassi comune accedere a pagine web, applicazioni
(o APPS), videoconferenze ecc. Tutti questi servizi basano la loro
sopravvivenza su un elemento fondamentale che è la rete o network.
Senza una solida infrastruttura di rete tutto ciò non sarebbe possibile.
8
Bisogna distinguere però il concetto di Reti in due grosse categorie:
9
• Data Networks: Con il termine “Data Networks” si intende
l’insieme dei dispositivi elettronici interconnessi tra loro e
indispensabili per fornire servizi e applicazioni all’utente finale. Il
concetto è il seguente: per poter visualizzare una pagina web, hai
bisogno di uno Smartphone oppure di un PC. Entrambi sono
elementi della Data Networks.
10
Per poter visualizzare una pagina web, oltre al computer è
necessario utilizzare un web browser (es. Firefox, Google
Chrome, Internet Explorer…). Il browser o client web fa parte
della “Human Networks”.
11
Data Networks:
PC (oppure Tablet o Smartphone)
Microfono (per far ascoltare la tua voce)
Webcam (per poter trasmettere l’immagine)
Human Networks:
Sistema Operativo del computer
Software per videoconferenza (es. Skype, Microsoft Lync
..)
12
Una rete informatica è un insieme di componenti interconnessi tra di
loro. Gli elementi di una rete sono in genere chiamati NODI mentre
ci si riferisce alle linee di collegamento con il termine LINK. Quindi
una rete è un insieme di NODI interconnessi per mezzo di LINK.
Con il termine “componenti” non s’intendono solo computer,
stampanti o server ma anche apparati di rete (switch, bridge, router).
Quest’ultimi hanno l’obiettivo di semplificare e rendere fruibile
l’accesso in rete da parte dei nodi.
Le prime reti informatiche furono create per condividere le risorse
messe a disposizione da apparati costosi chiamati mainframe.
13
Si possono indicare almeno tre punti di forza di una rete di calcolatori
rispetto ai mainframe tradizionale:
14
In base alla copertura geografica le reti si dividono in tre grandi
categorie:
15
un quartiere o una città. Le tecnologie utilizzate all’interno di una rete
MAN sono: Metro Ethernet...
16
La figura mostra con un esempio la differenza tra reti LAN e WAN.
Le due reti LAN sono confinate all’interno di uno stesso edificio o
campus, mentre il link in rosso, di tipo WAN, connette apparati di
rete distanti geograficamente centinaia se non migliaia di chilometri.
17
Cos’e’ INTERNET ???
18
La domanda che ci poniamo è: “Esiste una struttura all’interno della
rete Internet?”, o in altri termini “Quale è la sua architettura logica?”
19
Internet ha un’architettura complessa suddivisa in livelli o strati (Tier
in inglese) ciascuno con finalità ben precise.
Il cuore è rappresentato dal Tier 1 composto da tutti i service
providers o ISP che erogano connettività a livello nazionale e
intercontinentale. Tutti gli ISP sono considerati di pari livello ovvero
tutti usufruiscono degli stessi permessi e autorizzazioni. I principali
ISP a livello nazionale sono Telecom Italia e Fastweb. Il Tier 1 è la
spina dorsale della rete Internet; per questo motivo questo livello è
anche soprannominato Internet Backbone
20
Il Tier 2 è un secondo livello interfacciato direttamente con il Tier 1.
Il Tier2 è composto da tutti gli ISP in grado di fornire connettività
regionale. In genere tali ISP sottoscrivono un contratto a pagamento
21
con gli ISP del Tier1 per consentire agli utenti la raggiungibilità della
rete nazionale e intercontinentale.
In figura sono rappresentati solamente i collegamenti tra ISP di
Livello 2 e ISP di Livello 1. Nella realtà sono presenti anche
collegamenti diretti tra ISP di pari livello appartenenti al Tier 2.
22
Per capire quest’ultimo concetto prendiamo in considerazione due
provider: ISP-LAZIO e ISP-LOMBARDIA, ognuno in grado di
23
erogare connettività per le regioni Lazio e Lombardia. L’ISP-LAZIO
per raggiungere le risorse presenti presso la regione Lombardia ha
due alternative:
• Sottoscrivere un contratto con un ISP di Livello 1
• Sottoscrivere un contratto con l’ISP-LOMBARDIA. In questo
modo oltre ad un probabile risparmio economico, il traffico di
rete fluirebbe in maniera diretta tra i due ISP di livello 2 senza
dover transitare su provider di livello nazionale.
Esiste un ulteriore livello, sempre più periferico definito Livello 3 o
Tier 3
24
Il Tier3 è composto da tutti gli ISP in grado di fornire connettività
locale cioè all’interno di una città. In genere tali ISP sottoscrivono un
contratto a pagamento con gli ISP del Tier 1 per consentire agli utenti
la raggiungibilità della rete regionale, nazionale e intercontinentale.
In maniera analoga, è possibile per i service provider di livello 3
instaurare link con provider di pari livello al fine di ottimizzare costi
e performance.
In alcuni casi può essere definito un quarto livello, nominato Local o
Tier 4, composto dagli ISP in grado di fornire connettività solo
all’interno di un quartiere di una città.
25
Gli utenti finali per aver accesso alla rete Internet sottoscrivono un
contratto con un provider di livello Tier 4 oppure Tier 3.
26
La suddivisione della rete Internet per Tier è solamente un modello di
riferimento, utile per comprendere l’architettura logica e gerarchica
su cui poggia le fondamenta Internet. Di fatto è difficile definire in
maniera univoca il livello da associare ad un service provider.
Prendiamo ad esempio Telecom Italia S.p.A.; potremmo definirlo:
27
L’esempio mette in luce un aspetto interessante: il Tier a cui
appartiene un service provider va definito sempre contestualmente
all’ambito di cui stiamo parlando.
28
Topologie di rete
Con il termine topologia di rete si intende il modello geometrico
(detto grafo) finalizzato a rappresentare le relazioni di connettività,
fisica o logica, tra gli elementi costituenti la rete stessa (detti anche
nodi). E’ importante definire in fase di progettazione la corretta
topologia in modo da conoscere a priori vantaggi e svantaggi della
soluzione.
La topologia di rete più semplice prende il nome di Topologia a Bus
(o Bus Topology) ed è composta da un singolo cavo (chiamato
dorsale o segmento) che connette in modo lineare tutti i computer.
Ciascun nodo utilizza un identificativo o indirizzo e conosce gli
indirizzi associati agli altri nodi sulla rete.
29
I dati sono inviati a tutti i computer e vengono accettati solo dal
computer il cui indirizzo è contenuto nel segnale di origine.
Poiché un solo computer alla volta può inviare dati, maggiore è il
numero di computer connessi alla rete, più saranno i computer in
attesa di trasmettere dati, rallentando le prestazioni dell’architettura.
30
Quella a bus è una topologia di rete passiva: i computer ascoltano i
dati trasmessi sulla rete, ma non intervengono nello spostamento di
dati da un computer a quello successivo.
I dati trasmessi da un computer, se non interrotti, viaggiano da un
capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad
altri computer di inviare segnali. A ciascuna estremità del cavo viene
applicato un componente chiamato terminatore che assorbe i dati
liberi rendendo disponibile il cavo per l’invio di altri dati.
Se un cavo viene tagliato o se uno dei capi viene scollegato e quindi
uno o più capi sono privi di terminatore, i dati rimbalzano
interrompendo l’attività su tutta la rete.
31
In una topologia a stella (star topology), i computer della rete sono
collegati ad un sistema hardware centrale detto Hub. Si tratta di un
dispositivo che comprende un certo numero di terminazioni nelle
quali è possibile collegare gli apparati. L’Hub ha il ruolo di assicurare
la comunicazione tra i diversi collegamenti.
Contrariamente alle reti costruite su una topologia in bus, le reti con
una topologia a stella sono molto meno vulnerabili dato che una delle
connessioni può essere scollegata senza paralizzare il resto della rete.
32
Lo svantaggio consiste invece nel fatto che l’hub diventa il punto
critico dell’infrastruttura, dato che senza questo nessuna
comunicazione fra i computer è possibile. Proprio per questo motivo
in genere quello che viene fatto è ridondare il nodo centrale, ovvero
vengono utilizzati due Hub (hub primario e secondario): se il
33
primario subisce una rottura (o fault) interviene l’hub secondario
evitando l’interruzione dell’intera rete. Ovviamente ciò comporta un
costo econimico maggiore.
Un ulteriore topologia è quella ad anello (o Ring topology).
In questo caso i computer sono connessi tramite un unico cavo
circolare privo di terminatori.
I segnali sono inviati in senso orario lungo il circuito chiuso passando
attraverso ciascun computer che funge da ripetitore e ritrasmette il
segnale potenziato al computer successivo: si tratta quindi di una
tipologia attiva, a differenza di quella a bus.
34
Uno dei metodi usati per la trasmissione dei dati lungo l’anello è
detto Token Passing, e si parla infatti di reti Token Ring.
35
token viene modificato dal computer trasmittente che aggiunge al
dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo
l’anello.
I dati passano attraverso ciascun computer finché raggiungono quello
il cui indirizzo corrisponde a quello indicato sui dati. Questo
computer restituisce un messaggio di conferma al computer
trasmittente il quale crea un nuovo token e lo immette nella rete.
Nelle reti Token Ring, a differenza di altre, un computer guasto è
automaticamente escluso dall’anello consentendo agli altri di
continuare a funzionare regolarmente in rete.
36
In altri tipi di reti ad anello, un computer che non funziona può
provocare invece la caduta di tutta la rete.
La topologia ad anello è in grado di offrire performance migliori
rispetto a quella a bus; inoltre è più economica rispetto a quella a
stella in quanto non prevede l’utilizzo di apparati di rete.
37
In una mesh topology ciascun nodo è connesso con tutti gli altri per
mezzo di link detti punto-punto in quanto dedicati alla connessione di
due nodi. La topologia non soffre delle limitazioni di accesso al
canale tipiche della topologia a bus. I due nodi del link punto-punto
possono sfruttare appieno il link che li collega. La rete, inoltre, risulta
38
essere estremamente sicura in quanto su ciascun link possono
trasmettere esclusivamente due nodi.
Aggiungere un nodo alla rete non ha ripercussioni in termini di
performance tuttavia per tutti i nodi è necessario predisporre un
nuovo collegamento verso quello appena aggiunto.
Nella realtà è difficile trovare reti completamente connesse in quanto
estremamente costose visto che il numero dei link aumenta con legge
quadratica rispetto ai nodi.
Per capire meglio questo concetto, facciamo degli esempi.
Chiamiamo N il numero di nodi della rete e con M il numero dei
link.
39
Se N=2 (rete composta da 2 nodi) -> M=1
S N=3 (rete composta da 3 nodi) -> M=3
S N=4 (rete composta da 3 nodi) -> M=6
40
41
Una topologia molto utilizzata nella realtà prende il nome di
topologia gerarchica o ad Albero.
La topologia è una variante di rete a maglia non completamente
connessa e può essere modellizzata anche come un insieme di reti a
stella interconnesse tra loro in modo gerarchico. Nodi e canali sono
disposti in modo ramificato; questa topologia è la preferita per le reti
WAN anche perché comporta costi minori, tuttavia se si guasta un
canale o un nodo viene compromessa la funzionalità di parte della
rete o dell'intera rete (nel caso in cui si guasti il nodo o il canale
gerarchicamente più alto). Rispetto ad una rete a maglia quella ad
42
albero comporta un costo economico maggiore dovuto alla presenza
di apparati di rete.
43
Nella pratica quello che spesso si fa è far ricorso a Topologie ibride
ovvero topologie gerarchiche in grado di ereditare i benefici delle
varie topologie mantenendo bassi complessità e costi. La figura che
segue mostra un esempio di rete Ibrida.
44
Come puoi vedere la rete è formata da quattro reti a stella
(evidenziate con un cerchio) interconnesse tra loro per mezzo di una
rete a bus. Il vantaggio nell’utilizzo di questa soluzione è ad esempio
che le comunicazioni tra nodi attestati sullo stesso centro stella non
transitano sul bus. Sul bus transitano solo le comunicazioni tra nodi
appartenenti a topologie a stella differenti. Quali sono i vantaggi
rispetto a una semplice topologia a bus?
Miglior utilizzo del canale, quindi performance maggiori
Maggior facilità risoluzione problematiche
Maggior resistenza ai fault
Architettura gerarchica
45
Quali sono gli svantaggi rispetto a una semplice topologia a bus?
Maggior costo dovuto all’acquisto degli apparati di rete per le
reti a stella
47
Inizialmente negli anni ’70 ciascun produttore di apparati
informatici creava e utilizzava un proprio modello di riferimento.
In questo modo era relativamente semplice far colloquiare in rete
apparati dello stesso vendor (es. IBM) ma l’operazione era quasi
impossibile quando la comunicazione doveva avvenire tra
apparati di produttori differenti. Un apparato non era infatti in
grado di comprendere il modello di riferimento (o standard)
utilizzato dall’apparato a lui connesso.
Con il diffondersi dell’informatica si è quindi pensato di utilizzare
un modello di riferimento unico riconosciuto e utilizzato
universalmente da tutti. Inizialmente fu sviluppato dall’
International Organization for Standardization (ISO) il modello
48
OSI, qualche anno dopo dal Ministero della Difesa Americana il
modello TCP/IP, quest’ultimo supportato oggi giorno da qualsiasi
apparato elettronico.
Entrambi i modelli prevedono una suddivisione logica in Livelli o
Layer: ciascun livello si compone di funzioni specifiche. I livelli
del modello OSI sono:
1. Fisico
2. Data Link
3. Rete
4. Trasporto
5. Sessione
6. Presentazione
49
7. Applicazione
51
protocol ) e sul concetto di porta ( socket ), ma le modalità di
comunicazione sono diverse;
Per ciò che riguarda il TCP possiamo dire che:
È un protocollo orientato alla connessione
È necessario specificare una sola volta l’indirizzo del ricevente
Necessita di due "socket" che vengono utilizzati in maniera
simile al telefono
o Una volta instaurata la connessione si ha a disposizione un
canale di comunicazione bidirezionale esente da errori.
o Il ricevente riceve i pacchetti come un flusso continuo di
informazioni, senza separazione tra un pacchetto e l’altro.
o
52
Per ciò che riguarda invece UDP possiamo dire che:
o È un protocollo senza connessione
o Necessita di un solo socket
o Per ogni pacchetto si deve specificare il destinatario
o Esiste la possibilità che i pacchetti non arrivino a destinazione
o Esiste la possibilità che i pacchetti arrivino in un ordine
diverso da quello di invio
o Ogni pacchetto arriva a destinazione ben distinto dagli altri
o In virtù dell’assenza di controlli è più veloce di TCP
53
5. Il livello di Sessione gestisce il dialogo tra due nodi di rete, e
stabilisce se il traffico delle informazioni può essere bidirezionale
o meno.
Nel caso in cui il traffico sia unidirezionale deve stabilire un
sistema di sincronizzazione che sia in grado di determinare chi
debba trasmettere per primo e come questo debba poi cedere il
diritto di trasmissione all' altro nodo.
6. Il livello di Presentazione fa in modo che le informazioni
scambiate siano comprensibili ad entrambi gli utilizzatori.
Si occupa anche di eventuali meccanismi di compressione dati e di
recente, anche di crittografia, per fare in modo che i pacchetti
possano essere compresi soltanto dal destinatario.
54
7. Il livello di Applicazione è quello che fa direttamente capo all'
utente; comprende e fornisce servizi ad alto livello quali il
trasferimento di file, la posta elettronica, l'accesso a computer
remoti ecc.
55
56
1. Livello Accesso di rete: specifica la forma nella quale i dati
devono essere inviati indipendentemente dal tipo di rete usata
2. Livello Internet: si incarica di fornire il pacchetto dati
3. Livello Trasporto: assicura l'invio dei dati, nonché i
meccanismi che permettono di conoscere lo stato della
trasmissione e la presenza e correzione di errori.
4. Livello Applicazione: ingloba le applicazioni standard
della rete (Telnet, SMTP, HTTP, FTP)
Relativamente allo strato “Accesso alla Rete” esiste una versione
aggiornata del modello TCP/IP che suddivide tale livello in due parti:
Datalink e Fisico: il primo si occupa di trasmettere frame sul canale e
di associare a ciascun nodo un identificativo o indirizzo.
57
Il livello Fisico, invece, così come nello standard OSI, si occupa di
trasmettere informazioni sotto forma di segnali all’interno del mezzo
trasmissivo.
58
che devi inviare un pacco tramite corriere. Consideriamo quindi
un semplice modello di riferimento composto da te e dal corriere.
CHI SPEDISCE
CORRIERE
59
L’esempio mette in luce un aspetto interessante applicato anche al
mondo del networking: chi ti assicura che il tuo pacco giunga
veramente a destinazione? Come esser certi che non venga perso per
strada? I servizi possono essere suddivisi in due categorie:
60
Servizi “Connection less”:
Utilizzando questa tipologia non si ha alcuna garanzia che il dato
inviato giunga a destinazione. Un tipico protocollo di livello
trasporto connection less è User Datagram Protocol o UDP
62
63
La domanda che adesso ci poniamo è: Nella pratica, in che modo
un livello riesce ad utilizzare un servizio erogato da quello
successivo, senza conoscerne i dettagli tecnici?
La risposta è: utilizzando una tecnica nota come Encapsulation o
Imbustamento. In sostanza ciascun livello aggiunge ai dati da
trasmettere un campo detto Header, contenente informazioni
specifiche da utilizzare per la trasmissione o ricezione dei dati.
Per esempio, supponiamo che hai necessità di condividere un file
di grandi dimensioni con un tuo amico attraverso Internet. La
prima operazione svolta consiste nel dividere il file in tante parti o
blocchi di dimensioni minore. Quest’operazione va sotto il nome
64
di Data Segmentation. Concentriamoci ora sulla trasmissione di
un singolo blocco dati.
65
3. Il livello Network aggiunge in testa al blocco “Segment”
un campo detto Header di Rete. Il campo contiene le
informazioni necessarie per instradare correttamente i dati. Il
nuovo blocco composto dagli elementi Header di
Rete+Header di Trasporto + Data prende il nome di
Datagram, Pacchetto o Packet. Il livello di Rete inoltra quindi
il Pacchetto al livello immediatamente inferiore ovvero al
Livello Data Link.
66
informazioni necessarie per trasferire l’informazione sul
canale. A differenza degli altri livelli, introduce un campo in
coda al blocco “Data”, detto Trailer Data Link e contenente
informazioni utili per rilevare la presenza di errori. Il nuovo
blocco composto dagli elementi Header Data Link + Header
di Rete+Header di Trasporto + Data+ Trailer Data Link
prende il nome di Trama (o Frame). Il livello Data Link inoltra
quindi il Frame al livello immediatamente inferiore ovvero al
Livello Fisico che si occupa della trasmissione sul canale.
67
In ricezione viene eseguita un’operazione complementare
detta Decapsulation. Le operazioni svolte in ricezione sono:
68
1. Il livello Data Link esegue le funzioni di sua competenza
esaminando i dati contenuti negli campi Header e Trailer Data
Link. Fatto ciò elimina icampi dalla frame ricevuta e la inoltra
al livello successivo, ovvero al livello Network.
2. Il livello Network esegue le funzioni di sua competenza
esaminando i dati contenuti nel campo Header di Rete. Una
volta svolte le funzioni, elimina l’header dal pacchetto e lo
inoltra al livello Trasporto.
3. Il livello Trasporto esegue le funzioni di sua competenza
esaminando i dati contenuti nel campo Header di Trasporto.
Fatto ciò elimina il campo e inoltra il blocco dati al livello
Application.
69
4. Il livello Application esegue le funzioni di sua competenza
esaminando il blocco “Dati” inizialmente spedito dal mittente.
70
L5PDU PDU livello Session
L4PDU PDU livello Transport
L3PDU PDU livello Network
L2PDU PDU livello Data Link
71