Sei sulla pagina 1di 5

188 Capitoto 8

ti dati e token al noclo successivo.


euesta operazio_ 5. Sessione.
per
ogni nodo delta LAN, sino a quando
]l:^:lllp",:
rt ntessaggio rron raggiunge
4. Trasporto.
il suo clestinararro. 3. Rete.
A.questo punro il nodò di desrir"razione
copierà i 2.Collegamento dati.
pacchetti dati e azzererà il token che
tornerà a cir- l Fisico.
colare fino alla successiva richiesta di
trasmissior_re.
I livelli I e 2 dl OSI soi,ro oggl assolutatlenre
srjl
-i',;-:iri.,,:
: -: .iii. i.l lif*ft,,-,ii":.:: dard e quesro consenre ti,ìi"rope.itriiiia
-:,i_ i: itf;;,.; * a"i pr.
clotti. Dal livello 3 al livello z i p.otoiÀììì
Lo standard Token-bus e clel tutto sin_rile esisror.
al da tempo, ma hanno difficoÌrà i inrpoiJ-p"r
Token ring ma si riferisce alla ,"p"i"gl, l,ai:_
cli rete irnpatro che la loro aclozione ha sul soltware
a bus e si basa slt Ltna strlrttllra cli trasmisslone sistemi informativi sressi e sui clispositivi
.:=
più. semplice e flessibile. Nel Token di lnsr:. l',ffi
bns, tntti i damenro (router).
nodi sono connessi rra loro in modo à.1É.lrrr."
un "anello logico" (e non fisico) in cui ogni
noclo
oeve cot-loscere I'indirlzzo di cluello succ"essivo =: +'
n-rodo da forrnare Ltna rltappa interna
ir_r
=.= = n*,,+{É#+======?i Érf,E l= :.Éj.."
ir-rstradare correttanlente i pacchetti
cìella rere per
da l_ìvlare.
i :.:r-='É'=*:,gpflfrl iffi
Anche qui e presente il token e Ìe ,",-d.ll,a si pensa alle reti telemariche con,_
trasn-iissione e ricezione sono analoghe
al #jà Quando
descritte nel paragrafo prececlente.
a quelle Wr lnlerrìet. sorge spotìtallea [.arralogia con
rete telefonica, anche perche il flusso didatl
cli i:.
Questa n-rodalità di funzlonamento consente cli [enlet passa in larga parte attraverso le stesse
avere semp-re tempi di risposta piu veloci line_
e una tetelotìtche che trasruettono le normaÌi
chiamare.
, le reti di comptrter si clifferenziano
maggiore efficienza di funiionamenro.
a secon.::
oet trpo di commutazione che rrrjlizzano.
Per commutazione, nell'ambito clelle
reti t_..
complrrer, intendiamo l,insieme clelle funzionalir.
e delle relative tecniche su cui O tor.to
(Open
Sqstern.lnrcrcorutecrron) e Lrn pro it funzic.
m !*,
WW gerro forrlularo clall'lSO alÌa fine c1egli ànni
nameltro logico dei nocli di una rete; in
pratic,
parliamo della modalità cli trasmisslone-
lo scopo principale di f,,ng*r. tla rlio ctei da-_
!e,yar11a 9on da parte dt un nocto, it quate ,"1;;l;;;
(ku-o at nlerrntenLo per Ie reti di calcolarori.
trasmertere sotto forma di segnale e
i dati tì.
L'ISO (International Standard Organization)
e il verso la destlnazione desiclerati.
li inclirizz.
principale ente di standardizzazionÉ
internaziona- In generale esistono due tipi di rerl, in rel:.
le
9h9 si occupa anche cìi reti ai .r["i"iàri zlone al tipo di conrntutazloné utilizzato:
L'OSI, ir-rfatti, doveva servire come
base cor_r.rtr commutazione di circuito e reti a commu-a
reti
ne per coordinare gli sfòrzi dei vari svih-rpparori,
per esempio standardizzando la rerminològia tazione di pacchetto.
e
cle[n^e1!o quali sono le funzioriali,JJirnu
.",". i'f 1:
q,uindi, uno sranclard in cul vengono :r_.i:: .:.:+!T::9..?:i!È==!=-*
,*B *ir*=ÈÉ+
,^I_?/O:]e.
oenntte recnologie e merodologie cli conrrrnica_
=
ll sistema telefonico e una rete a commutazionÈ
zione e scambio cli dati. IÌ modeilo dl circuito (Figura 8.19). euanao àt.Àfor,i"rno .
OSI,ìiventato
parre degli srandard [SO. sconrpone qualcuno, le cenrraline cli iommr..rioii"
l.r gesrione por,.
della rere jrr livelli. o strari fhyLr;. ' lungo la linea telefor-rica instraclano la-ci,riamat:
Per,tradiziorre, il primo livelÉ e quello
, delitrisce.il
s.o,e
piu bas_ alla quale viene riservato Lu-l circuito
per tutta l:
srrpporto fisico cli' tr,rsntissione, dLrrara della corrversazione. colne
l Lltrurìo e. quello pitr alto e definisce se vcnisse tiraL-
il con_rpor_
."T."?ro delle applicazior-ri r,rtilizzate dall,urente.
r-rn lungo cavo tra noi e il nostro
lr-rt"ri*.,aoa".
. Nel processo di stancl ardizzazione, òii À panrro
=.'. =: = =r=i:":==..ij::+=a==+ #i pc::=*====
d-ailivelli bassi (qr-reili piu vicini all,hardware) E-e=
ed e
satrro ve_rso quelli alti (quelll pitr Le reti a commutazione di circuito
vicini all,Jon"ro) sono perfetre
ricevendo gradimento e accettaz ione per la gestione di comunicazioni tipo
cliflerentl. unj telef..
I livelli sono sette e ln genere si rappresenta- nata, lra non sono molto efficienti quanclo si cle
r-ro ir-r un diagramma dalòasù ,,pila,, vono irrviare grandi qtrartrirà clj clari.
in alro;qLiesta
viene detta pila ISO/Ofl. ln questi casi. si iicorre a urra tecnica cli tra. _i L(L1

smissione che funziona in moclo molto -,-rt-tsiste


7. Applicativo. simile a,
6. Presentazione. sistema postale. Una letrera viene --:rzion:
scritra, ìnserlra _:asme5_{
ir-r una busta e imbucata; quanclo
arriva all,ufficic
-- a desr
Networking: reti di computer 199

: stan-
:1 pro-
istono
'1'alto
re dei
Lnstra-

eȧ:

come
on ia Figura 8'19 Una rete a commutazione di circuito: viene evidenziato un circuito
tra più centri
di In-
linee
postale locale, viene smistata e invlata assieme ad
laIe. lettera scritta su varie cartoiine. se l,indirizzo è
:onda altre lettere a un ufficio postale regionale; da li, al- corretto e Ie cartoline sono numerate, il ricevente
cune lerrere sono recapitate dal pòstino a incliriz- potrà ricostruire la lemera, anche se le cartoline
eti di zi locali, mentre altre passano a ulteriori uffici di dovessero arrivare in diversi momenti e senza ri_
nalità
smistamento finché non arrivano a destinazione. spetrare l'ordine sequenziale. In base a questo me_
rnzio- Il mittente non e tenuro a sapere quali vie segue todo di comunicazione, Internet viene definita a
la sua lettera per arrivare a deìtinazione: cieve iol_
rarica commurazione di pacchetto (Figura 8.20).
i dati
tanto scrivere l'indirizzo corre[to sulla busta e al La s[rutura semplificara di un pacchemo pre_
rti resto prowede il servizio posrale. vede: indirizzo del mirrenre, indirizzo del dèsti_
da
irizza In Internet accade esattamente la stessa cosa: natario, numero progressivo, dati da trasmettere.
l'utente scrive l'indirizzo e la rete si occupa di far Afflnche la trasmissione su reti a commutazio_
rela arrivare il messaggio a destinazione. Comè nel si, ne_di pacchemo sia possibile, comunque, è essen_
stema postale, i dari non vengono spedlti cliretta_
eti a ziale che turri i nodi della .ete seguano una serie
tmu- mente da un punto all'altro, ma sonò inviati a una di regole comuni, dette protocolli.
serie di compltrer denominati router (instradatori).
Ogni router guarda l'indirlzzo di destinazione clei
dati che riceve e li ritrasmette al router, a esso
I protocolli
I
collegato, che si trova piu vicino alla loro ciestina_
zione zione, il quale a sua volta si occuperà di farli per_ I? .p^._"::d""ti paragrafi abbiamo studiato la pila
ISO/OSI. L'ISO ha standardizzaro per OSI una serie
moa venire alÌ'elaboratore avenre l, indir izzo indic aro. di protocolli, da inserirsi ai vari livelli del modello,
poste L'esistenza di Internet e resa possibile proprio per formare una vera e propria architettura di rete.
da questa modalità di trasmissione delle infoima
mata,
zioni. Quando inviamo o rlceviamo dati atrraverso . . Per protocollo intendiamo una serie di regole
rta la (che compongono lo standard) che definiscono
tirato la rete, non abbiamo a ciisposizione una llnea de- le modalità di utilizzo, gestione o progertazione
dicata come accade nelle èomunicazioni telefoni_ dei singoli elementi di una rete, nonchè l. .omt,_
che. Se cosÌ fosse, Ia linea rimarrebbe inatriva per nicazione e trasmissione dei pacchetti, fino ad ar-
gran parte del tempo e gli altri urenti dovrebbàro rivare alla definizione precisa della struttura di un
tt* attendere che si liberi per poterla utilizzare. pacchetto di dati, degli indirizzi Ip ecc.
fette Di seguito vengono spiegatl alcuni dei tipi di
:lefo protocollo piu diffusi.
;i de- 3 paee!:*tt§
La tecnica di trasmissione adottata per Internet EF * lr:ternet Protoeol (tS*lffisl stack 3)
i tra- cotlsiste nel suddividere i dati in usciia in piccoie Responsabile
clel trasporto
ile al porzioni dette pacchetti o frarne, che vèngono cla ,n. ,o.g".rte (ideniifica,"cli pacchetti di dati
;erita trasmesse dai router e riassemblati una volta giun' a una
àj .,, indirizzo Ip)
tficio destàazione (iaentincata da un altro indi,
ti a destinazione. E come se si speclisse ,r" Ér.g, ,irri fiI.--'
19O Capitolo 8

Dr

Una rete a commutazione di pacchetto: sono evidenziati alcuni router Come


terno
Tut
La sua caratteristica e quella di stabilire Lrna con. zano
nessione fra dr-re applicazior-ri idenrificate, come comu-
in UDP. da un numero di porta, e di garanrire UU
ll primo passo per trasmettere un messaggio la trasmissione senza errori di un flusso di dar un ivo:
in rete consiste nell'assegnare ai dati un in- (Figr-rra 8.21). a ll'in t:
dirizzo che possa essere riconosciuto da tutti Se vengorro ricevuti pacchetti corrotti, il prc una e
i computer e che identifichi in modo univoco tocollo ricl-riede la rltrasn'rissione dei dati a partir= dirizz:
la destinazione. Riprendendo l'analogia con il clal primo pacchetto corrotto iclentificato. G]
sistema postale, l'intestazione di una lettera mentÉ
TCP ir-r"rpler-r"ienta anche Lul timeout Lrer ..
contiene l'indirizzo del mittente e soprattutto net e
del destinatario. ll protocollo lP ha il compito chinsura delle connessioni interrotte o r'ìLìr' dati
di indirizzare i dati e di scegliere la strada mi- srabilite. t-:
gliore per farli arrivare a destinazione. Quando Se unlamo i due protocolli, IP e TCP, ottenian-- vers c-
un messaggio deve essere trasmesso da un 1l protocollo principe di tutte le comunicazioni r, f^fL-^
UU ts.
utente all'altro, viene inserito in una "busta" lP Internet, il TCPllP. co55 a
e indirizzato al ricevente. I router provvedono
quindi a trasmettere il messaggio attraverso la zza'.
rete fino al computer a cui è destinato.

- lPva
:'e a -?
Se necessario questo protocollo si occupa di lJeS::
spezzettare i pacchetti troppo grandi in pacchet- Se un file grafico di grandi dimensioni venisse
ri di dimensione adatta alla rete da utilizzare. spedito in rete in un unico blocco, il trasferi- q;tt'
mento richiederebbe parecchio tempo, ob-
bligando il ricevente a una lunga attesa. Per -e'a .

eliminare questo tipo di inconvenienti viene


Questo protocollo si trova a un liveÌlo slllreriore impiegato il protocollo TCP, che divide il file a' '^-
-:-::
1

rispetto a IP, e aggir-rnge alla semplice funzior-ralità in segmenti, ognuno contenente una porzione
di trasporto di lP la possibilità di "sr-nistare" i pac- dei byte. Questi segmenti vengono numerati,
cl-iettl nella r-nacchlna di destilrazione snlÌa ba-se di inseriti in pacchetti lP e spediti. Per arrivare
Lln nlrmero di porta agglunto alf indlrizzo. a destinazione, ognuno può seguire una stra-
Viene controllata l'integrità del dari attraverso da diversa rispetto agli altri e impiegare piu c
una checksum, ma i pacchetti corro[ti vengono meno tempo; durante il transito, alcuni posso-
sernplicenrerrre buttati via. no anche andare persi o venire danneggiati
Quando i dati arrivano a destinazione, il pro-
tocollo TCP li estrae dai pacchetti, ne controlla
l'integrità e li ricostruisce nell'ordine originale
Se alcuni dati risultano persi o danneggiati, ne
Qnesto e il protocollo di livello snpreriore a IP che viene richiesta la ritrasmissione.
vlene utrlizzato piu di freqnenre.
T

Networking: reti di computer 191

Dati
Da: 181 .96.20.5

Blocco
- di dati
A:213.74.11.12

SegmentoTCP Pacchetto lP

lprotocolli fCP/lP.

Come è possibile identificare un computer all'in- essere compreso tra 0 e 255 (ragionando per po-
terno di lnternet? Utilizzando il suo indirizzo lP. tenze di 2, possiamo avere al massimo 2 elevato
Tutti i dispositivi collegati a una rete utiliz- all'ottava numeri, cioè 256). Per esempio, l'in-
Ì con- zano il protocollo TCP/lP come standard per la dirizzo decimale lPv4 192.168.255.0 corrisponde
come comunicazione digitale. all'indirizzo binario 11000000.10101000.111'11111.
.antire
Quindi i computer utilizzano un identificativo 00000000.
ii dati univoco per trovare uno specifico destinatario L'lPv6 utilizza invece una codifica binaria
all'interno della rete, come se stessero inviando a 128 bit per creare un indirizzo unico sulla
Ll pro una lettera per posta e avessero bisogno dell'in- rete. Questo significa che un indirizzo lPv6 vie-
dirizzo fisico del destinatario. ne espresso con otto gruppi di numeri a base
-rarti re
Gli indirizzi lP, quindi, identificano univoca- esadecimale (a base 16) separati da due punti
mente un computer all'interno della rete lnter- (":"). Un esempio di indirizzo lPv6 è il seguente:
irer Ia
net e lo rendono "abile" all'invio e ricezione dei 2001 : Odb8 : 0000: 0000: 0000 : 0000: 428:57ab.
'r llol-L
1

dati.
Ci sono due standard per gli indirizzi lP: l'lP
,'r-Liamo versione 4, il cosiddetto lPv4, e l'lP versione 6, L'indirizzo IP assegnato a un computer può assu-
ioni in abbreviato in lPv6. I dispositivi collegati in rete mere la forma di un indirizzo statico oppure di
possiedono di norma un indirizzo del tipo lPv4 un indirizzo dinamico.
ma da qualche tempo cominciano a essere uti- Gli indirizzi statici sono relativamente rari in
lizzati anche inuovi indirizzi lPv6. quanto richiedono configurazioni del software
che gestisce la connessione di rete piu compli-
cate e inoltre richiedono che tale indirizzo lP sia
L'lPv4 ulilizza una codifica binaria a 32 bit per "riservato" a quel particolare dispositivo.
creare un indirizzo unico sulla rete. Per rendere Gli indirizzi dinamici sono i più comuni e ven-
questa codifica più "leggibile" possiamo affer- gono assegnati dinamicamente dal DHCP (Dyna-
:nrsse
.. mare che un indirizzo lPv4 viene espresso con mic Host Configuration ProtocoD, ovvero dal ser-
-
sfe ri
quattro numeri, separati da punti, dove ogni nu- vizio di rete che si occupa proprio di "assegnare"
-
'.
ob- mero è un numero decimale che rappresenta a il primo lP disponibile associandolo al dispositivo
-,r Per
sua volta un numero binario (a base 2) a otto bit, che ne ha appena fatto richiesta.
vi ene chiamato anche ottetto. Quindi, un indirizzo lPv4 La caratteristica di questo secondo tipo di lP
. I file non è altro che una serie di numeri divisi da pun- è quella di essere "dati in prestito" e pertanto
-zione
'' erati, ti (4 numeri divisi da tre punti). Ogni numero può sempre "riutilizzabil i".
. -'ivare
-
. stra-
=piùo nella storia del computer, il prorocollo TCP/IP e
:'os50- Il norne TCP/IP rappresenta un slstema di pro nato prima deLla codifica della plla iSO/OSI, che in-
= 3giati. tocolli di cornur-ricazione basati sul protocollo cìi tàtti r-ror-r rispett.r del tutto. Ma la sua efficienza e la
. I pro-
rete IP e si tratta del sister-na r-rtiìizzato nonnal slr.1 economicità lo hanno latto diventare standard.
rtrolla
':inale. nìente dai sistenri L'nir.
: ati, ne ln pratica, il protocollo lP si colloca al terzo Ii
r,ello ISO/OSI, r-nentre TCP si colloca al qr-tarto e Perrlette di traslèrlre rraffico IP su nna linea
utilizza IP al lir,ello lnfèrlore. Come accade spesso seri ale.
192 Capitolo 8

Creato in particolare per gestire I collegarnenti li rlf ;11 ì xr'' .= ':r::: :


transitori via nodem, conprende rreccanismi di \e aL- -
auto-configurazlone de1le estremità del collega- ::

nlerlto e di autenricazione.
Tra i protocolli che, invece, gestiscono le ap- \e ab--
plicazioni su Internet (ISO/OSI stack 7), abbia r-,- Or-rando inviamo dei dati attraverso
sJ-L:e,
mo i seguenti. W W àr,i o Wi Fi, utihzziamo dei mezzi di
trasmissione. il tlo.,.
I nezzi dotati di nna larghezza di banda (vedi lità lcrE
Fra i primissimi protocolli appllcativi a essere svi Paragr.rlo 8. l0) linritara, cotììe, per esenrplo. icavi gica o :
h-rppati. Cor-isente di traslèrire file tia rnacchine dl telefonici, possono trasmenere i dati e la voce, r-na tali. h-r :
architettura diversa. I fi1e vengono trattarr conte non sono ir-r grado di trasportare grandi quantità dl da una
file cìi testo (Z bit per caratrere) oppure come file inf-ormazionl richieste dalle rrasmissioni video (a contrar
binarl (B bit per carattere). Non rriene moditicato meno che non si usino tecnologie come IADSL/ te. Si u:
o "tradotto" il contenuto dei fi1e. HDSL, che verrà descrirta successivanrer-rte). Altrl gan-ìen:
m.ezzi, invece, come i car,i coassiall della TV via per ese
.::'':'1.-. :.,. .:, . -t :-:...,..,, ,..:: , cavo, hanno una banda r-nolto piùr ampia e possono
E il Ppslocollo clre irrterconnette tltrella \ aslissi quir-rdi rrasÌltertere facilmente anche i segnali video.
ma collezione di siti Internet generah-nente nota I mezzi di trasurissÌone più velocl, comlutque, Il routr
come World Wlde Web (W\^/\0. E oggi il pro sono i collegar-nenti in fibra ottica. retl a c,.
tocollo di alto livello ISO/OSI plr-r urilizzaro in as Prln-ra di affrontare 11 discorso dei rnezzi tra- da i da:
soluto, perche viene utilizzaro per veicolare I do st-t-rissivi, pero, e utile fare un excur.sus dei dispo Possr
cumentl codificati in HTML (HqperText Markup sitivl di rete. alla cor
Languaqe). E la funzionallrà di quesro lingr-raggiò, 3 del n,
unita alf intertaccla grafica fornita dai browser, la Il rc
vera ragione della pratlcità d'uso. e clnlndi del Rete gc.
successo c1i WWW. I dlsposltlvi di rere sor-to i cosiddetti nodi che nel indirizz
le reti hanno funzionalirà orientate a garantire il va. Que
. funzlonar-nenro, I'efficienza, I'atlidabilità e Ia scala- (tabeÌla
E il protocolio urilizzaro per trasferlre (tia bilita deila reLe sressa. L'insr
host che "parlano" TCPllP) I n-ressaggi di posra Non sono di norma dei computer, anche se un retIame
elettronica. computer puo fornlre alcune di quesre funzionali- router. j
tà, soprattutto ai 11velli superiori del modello ISO/ altre rei
ost. nelle rai
Protclcollo Lltilizzato per recuperare I ntessasgi di Sono clegli apparari amivi, il loro fnnzionamer-r àttIaV€Ir
posta elettronica conservati sll r-rn host reÌ-ì'ìoto. to dipende da r-rna fbnte di energia, che nomal
Nato per pemtertere I'accesso ai servizl di po nlenLe e I energ ia elert rica.
sta aÌle macchine non collegate direttameÌlre a Di seguito ne sono descritti alcuni. Il fire,"i..
Internet, rrieue recentemente selllpre piu spes- per in-rir
so utillzzato anche su LAN a causa dei problemi segment
legati alla contigurazione di un server di posra za de11a
"sicuro". L* r.*Éi ,+gf=é reti plllr
implernt
ln genere, gli utenti collegati a una rete com-
po conl€
petono tra loro per assicurarsi una parte della
Protocollo sprecuÌare rispetro a POP: permerte di medesima larghezza di banda. Nelle reti ATM Impie
esarninare una caseÌla relìtota di posta elettronica (Asyncronus Transfer Modd, invece, a ciascun
senza trasferire i nressaggi.
. impec
utente viene assegnata una velocità di trasmis- r monit
L'uso e la sua ragione d'essere sono sostanzial sione specifica, vantaggio di non trascurabile
frequr
mente gli stessi di POP. importanza quando si devono spedire video. ln
altre reti, infatti, se l'utente non ofiiene una
. analiz
larghezza di banda sufficiente, il video risulta 1a con
: : ::: :':, i':: : ]: :', ,-:,': ,: : :.::: .: :
=.'a'a:':'.- a,:.::: a'
di scarsa qualità o non viene nemmeno tra-
Come abbiar.r-ro visto, la cotlr-rr-ric.rzione it'r htrernet smesso. ln una rete ATM, invece, la larghez-
e basata su clue [tsienri di reeole fbnclanrentali. /n za di banda richiesta è sempre disponibile. Il bridge
Si stanno anche sviluppando protocolli di co- interveni
ternet Protocol (lP) e fi-ansnti-ssiort Control Pi-orodo/
municazione per richiedere e prendere la lar- OSI. E ir
(TCP), che definlscono LtÌl lingr-ragglo cotlllrne per
ghezza di banda sulla rete. fisiche dr
tLrtti iconrputer colleqati in rere.
indirizzat

Potrebbero piacerti anche