1 / 39

Laboratorio di Applicazioni Informatiche II mod. A

Laboratorio di Applicazioni Informatiche II mod. A. Reti MAN, WAN. Laboratorio di Applicazioni Informatiche II mod. A MAN, WAN. Una MAN è una rete metropolitana che può coprire un gruppo di uffici di una o più aziende oppure un’intera città, e può essere privata o pubblica.

marlon
Download Presentation

Laboratorio di Applicazioni Informatiche II mod. A

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Laboratorio di Applicazioni Informatiche II mod. A Reti MAN, WAN

  2. Laboratorio di Applicazioni Informatiche II mod. AMAN, WAN Una MAN è una rete metropolitana che può coprire un gruppo di uffici di una o più aziende oppure un’intera città, e può essere privata o pubblica. Funziona ad alta velocità (fino a 200 Mbps su distanze entro i 75 km, velocità che può aumentare su distanze più brevi), ed è in grado di trasportare dati, voce e immagini. Una MAN può includere una o più LAN e apparecchiature per telecomunicazioni quali stazioni di relé satellitari e a microonde. Usa tecnologie simili a quelle di una LAN, della quale costituisce sostanzialmente una versione ingrandita; in particolare non contiene elementi di commutazione o di scambio (router) per spedire i pacchetti su una fra più potenziali linee di uscita.

  3. Laboratorio di Applicazioni Informatiche II mod. AMAN, WAN Una WAN copre una grande area geografica, spesso una nazione o un continente. Contiene una collezione di macchine, dette host, adibite all’esecuzione di programmi (cioè applicazioni) per gli utenti. Gli host sono collegati da una sottorete, che trasporta messaggi da un host all’altro (così come il sistema telefonico trasporta parole tra chi parla e chi ascolta). Se si separano gli aspetti di pura comunicazione della rete (gestiti dalla sottorete) dagli aspetti applicativi (gestiti dagli host), la programmazione globale della rete risulta notevolmente semplificata.

  4. Laboratorio di Applicazioni Informatiche II mod. AMAN, WAN Nella maggior parte delle WAN la sottorete è a sua volta costituita da due componenti distinte: • le linee di comunicazione; • i router. Le linee di comunicazione (chiamate anche circuiti, canali, dorsali) spostano bit tra le varie macchine. I router (chiamati anche nodi per lo scambio dei pacchetti, sistemi intermedi o commutatori di dati) sono computer specializzati nella commutazione, che collegano due o più linee di trasmissione. Quando riceve dati su una linea d’ingresso, il router deve scegliere una linea di uscita per farli proseguire. Nel semplice schema che segue, ogni host è collegato a una LAN su cui è presente un router.

  5. Laboratorio di Applicazioni Informatiche II mod. AMAN, WAN

  6. Laboratorio di Applicazioni Informatiche II mod. AMAN, WAN Una WAN contiene numerosi cavi o linee telefoniche, una per ogni coppia di router. Se due router che non condividono un cavo desiderano comunicare, lo fanno in modo indiretto, attraverso un altro router. Quando un pacchetto è spedito da un router a un altro attraverso uno o più router intermedi, esso viene • ricevuto interamente da ciascuno di essi; • memorizzato fino a che la linea in uscita richiesta non risulti libera, e quindi • fatto proseguire.

  7. Laboratorio di Applicazioni Informatiche II mod. AMAN, WAN Una rete che usi questo principio è detta punto-punto, store-and-forward oppure a commutazione di pacchetto. Quasi tutte le reti geografiche (eccetto quelle che utilizzano i satelliti) comprendono reti di questo tipo. Chiariamo questo importante aspetto esaminando le due modalità tradizionalmente impiegate per la comunicazione attraverso una rete, che vanno sotto il nome di: • commutazione di circuito; • commutazione di pacchetto.

  8. Laboratorio di Applicazioni Informatiche II mod. A Commutazione

  9. Quando qualcuno, uomo o computer, fa una chiamata telefonica, l’apparecchiatura all’interno del sistema telefonico cerca un percorso fisico “in rame” (inclusi fibra e radio) fino al telefono del ricevente. Questa tecnica viene detta commutazione di circuito ed è mostrata schematicamente in Figura. Ognuno dei sei rettangoli rappresenta un ufficio di commutazione di portante. In questo esempio, ogni ufficio ha tre linee entranti e tre linee uscenti. Laboratorio di Applicazioni Informatiche II mod. ACommutazione

  10. Laboratorio di Applicazioni Informatiche II mod. ACommutazione

  11. Laboratorio di Applicazioni Informatiche II mod. ACommutazione Quando una chiamata passa attraverso un ufficio di commutazione, si stabilisce (concettualmente) una connessione fisica tra la linea sulla quale è entrata la chiamata e una delle linee in uscita, come mostrato dalle linee tratteggiate. Nei primi giorni della telefonia la connessione veniva effettuata manualmente dall’operatore di un centralino, che inseriva un cavo di giunzione sulle prese di entrata e di uscita passando così le linee (vedi Figura). Successivamente si passò ad apparecchiature di commutazione automatiche, prima meccaniche, poi elettroniche. In ogni caso, una volta che una chiamata sia stata composta, si stabilisce tra i due terminali un percorso che continuerà a esistere fino alla fine della chiamata.

  12. Laboratorio di Applicazioni Informatiche II mod. ACommutazione

  13. Laboratorio di Applicazioni Informatiche II mod. ACommutazione Una importante proprietà della commutazione di circuito è la necessità di disporre un percorso da estremo a estremo prima che un dato possa essere spedito. Il tempo trascorso tra la fine della composizione del numero e l’inizio dello squillo può arrivare facilmente a diversi secondi, soprattutto sulle chiamate a lunga distanza o internazionali. Durante questo intervallo di tempo il sistema telefonico cerca un percorso in rame. Per molte applicazioni informatiche, quali la verifica dei crediti nei punti di vendita, tempi lunghi di inizializzazione non sono accettabili.

  14. Laboratorio di Applicazioni Informatiche II mod. ACommutazione Siccome esiste un percorso in rame fra le parti, una volta completata la connessione il solo ritardo per i dati è il tempo di propagazione del segnale elettromagnetico, circa 5 ms per 1.000 km. Sempre in conseguenza del percorso stabilito, non c’è pericolo di congestione, cioè una volta che la chiamata sia stata passata non si ottiene mai segnale di occupato (anche se si potrebbe ottenerlo prima che la connessione sia stata stabilita a causa della mancanza di capacità di commutazione o di linea). Si noti che prima che la trasmissione dei dati possa iniziare, il segnale di richiesta di chiamata si deve propagare lungo tutta la via fino alla destinazione, ed essere riconosciuto.

  15. Laboratorio di Applicazioni Informatiche II mod. ACommutazione Una strategia alternativa è la commutazione di pacchetto, nella quale il messaggio da trasmettere viene suddiviso in blocchi di informazione detti pacchetti. Questi non devono superare una dimensione massima, dipendente dalle caratteristiche della rete, dato che vengono memorizzati nella memoria principale di un router anziché su disco. A ciascun pacchetto di dati viene aggiunta all’inizio una testata (header) e alla fine un rimorchio (trailer), che contengono informazioni di controllo, indirizzo e controllo di errore, come vedremo in dettaglio nel caso dei pacchetti di Internet.

  16. Laboratorio di Applicazioni Informatiche II mod. ACommutazione I pacchetti viaggiano in modo indipendente l’uno dall’altro, talvolta seguendo percorsi differenti, e vengono riassemblati in maniera coerente una volta giunti a destinazione, come mostra la Figura. Le reti a commutazione di pacchetto assicurano che nessun utente possa monopolizzare una linea di trasmissione molto a lungo (millisecondi), consentendo un traffico interattivo.

  17. Laboratorio di Applicazioni Informatiche II mod. ACommutazione

  18. Laboratorio di Applicazioni Informatiche II mod. ACommutazione I due tipi di commutazione differiscono in aspetti importanti. Iniziamo dalla larghezza di banda.

  19. Laboratorio di Applicazioni Informatiche II mod. ACommutazione Vediamo le differenze per quanto riguarda la trasparenza.

  20. Laboratorio di Applicazioni Informatiche II mod. ACommutazione Consideriamo, infine, il costo di utilizzo.

  21. Laboratorio di Applicazioni Informatiche II mod. A Caratteristiche dei servizi

  22. Laboratorio di Applicazioni Informatiche II mod. ACaratteristiche dei servizi In una pila di protocolli gli strati inferiori possono offrire a quelli superiori due diversi tipi di servizi: • orientati alla connessione; • privi di connessione. I servizi orientati alla connessione sono modellati sul sistema telefonico: per parlare con qualcuno si alza il telefono, si compone il numero, si parla e infine si ripone il telefono. In modo simile, per usare un servizio di rete orientato alla connessione, l’utente del servizio prima stabilisce una connessione, poi la utilizza e quindi la rilascia. L’aspetto essenziale di una connessione è che agisce come una tubatura: il mittente introduce oggetti (bit) a partire da una estremità, e il ricevente li riprende fuori nel medesimo ordine all’altra estremità.

  23. Laboratorio di Applicazioni Informatiche II mod. ACaratteristiche dei servizi Invece i servizi privi di connessione sono modellati sul sistema postale: ogni messaggio (lettera) porta con sé l’indirizzo completo del destinatario e del mittente, ed è condotto lungo il sistema in maniera indipendente da ogni altro messaggio. Di solito, quando due messaggi sono inviati alla medesima destinazione, il primo inviato sarà anche il primo ad arrivare. Tuttavia, è possibile che il primo inviato possa essere ritardato, così che arrivi prima il secondo. Con un servizio orientato alla connessione ciò non è possibile. Non tutte le applicazioni richiedono la connessione: per esempio la posta elettronica.

  24. Laboratorio di Applicazioni Informatiche II mod. ACaratteristiche dei servizi Un’altra distinzione si ha tra servizi: • affidabili (ossia che non perdono mai dei dati); • non affidabili (che possono perdere dei dati).

  25. Laboratorio di Applicazioni Informatiche II mod. ACaratteristiche dei servizi Normalmente un servizio affidabile è realizzato attraverso un messaggio di avvenuta ricezione inviato dal destinatario quando riceve un messaggio, in modo che il mittente sia sicuro della avvenuta ricezione. Una situazione tipica in cui è appropriato un servizio affidabile orientato alla connessione è il trasferimento di file: il possessore del file vuole essere certo che tutti i bit arrivino correttamente e nello stesso ordine in cui sono stati inviati. L’invio del messaggio di avvenuta ricezione introduce un ritardo che in questo caso è accettabile: pochi utenti preferirebbero un servizio che occasionalmente scambi o perda alcuni bit, anche se esso risulterebbe molto più veloce.

  26. Laboratorio di Applicazioni Informatiche II mod. ACaratteristiche dei servizi Tuttavia in altre applicazioni i ritardi introdotti dal messaggio di avvenuta ricezione sono inaccettabili. Una di esse è il traffico di voci digitalizzate: gli utenti telefonici preferiscono sentire un po’ di rumore sulla linea o una parola poco chiara di tanto in tanto piuttosto che subire il ritardo necessario per trasmettere il messaggio di avvenuta ricezione. In modo analogo, quando si riceve un filmato, alcuni pixel sbagliati sono accettabili, ma non lo sarebbe il vedere il filmato a scatti per potere correggere gli errori. Si utilizzano allora servizi non affidabili (privi di connessione) che non inviano il messaggio di avvenuta ricezione. Sono detti anche servizi datagramma, per analogia con il servizio dei telegrammi, che non prevede un messaggio di ricezione da parte del mittente.

  27. Laboratorio di Applicazioni Informatiche II mod. A Interconnessione delle reti

  28. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Le reti esistenti sono in genere diverse e realizzate con tecnologie che le rendono spesso tra loro incompatibili. Esiste però un metodo (internetworking), basato sia su componenti software sia su dispositivi fisici, che permette comunque di interconnettere tra loro reti diverse, fino a realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee. I dispositivi fisici usati per le interconnessioni sono diversi a seconda del tipo di servizio richiesto. In un ordine di complessità (o intelligenza) crescente abbiamo: ripetitore, hub, bridge, router, brouter, gateway

  29. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Ripetitore e/o amplificatore di segnale. È usato nelle connessioni su distanze oltre 150 m per amplificare o rigenerare segnali deboli, copiando i bit individuali tra due segmenti di cavi. Elimina i problemi dovuti all'attenuazione dei segnali. Può anche consentire la connessione di segmenti diversi di cavo, anche con supporto fisico diverso, (per esempio cavo coassiale o doppino telefonico), purché il protocollo di accesso sia lo stesso. Hub. E’ un dispositivo che realizza il nodo centrale di collegamento di una LAN con topologia di connessione a stella. Se è attivo (alimentato) funge anche da ripetitore; se è intelligente può fornire servizi (instradamento, commutazione di pacchetto, ecc.).

  30. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Bridge (ponte). È un ripetitore intelligente, usato per connettere due segmenti di una LAN o due LAN che usino lo stesso protocollo. I segmenti possono impiegare supporti fisici diversi (es. cavo coassiale e doppino telefonico), e le reti possono usare schemi diversi di accesso al supporto fisico (es. Ethernet e Token Ring). Riceve dallo strato fisico un intero pacchetto, lo passa allo strato collegamento dati che ne verifica la somma di controllo, quindi lo rimanda allo strato fisico che lo inoltra su una LAN differente. Riduce la congestione sul segmento dove è connesso, perché riceve i pacchetti trasmessi dagli altri segmenti, ne interpreta l'indirizzo di destinazione (consultando una tabella di bridging) e, se non sono destinati al suo segmento, li ritrasmette, evitando che lo attraversino. Quindi permette di 'saltare' il segmento in cui si trova, funzionando da 'ponte' per il traffico dei pacchetti di dati.

  31. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti

  32. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Router (instradatore). Consiste in un computer dedicato o in un normale computer della rete, collegato mediante più schede ai diversi segmenti della rete, tra i quali svolge la funzione di instradare e smistare verso la loro destinazione i pacchetti di dati. L'instradamento viene determinato usando l'indirizzo della rete anziché del computer destinatario, e consultando una tabella di instradamento residente nella memoria del router. Essa può essere: • statica, se variata solo dall'amministratore; • dinamica, se un apposito software verifica la disponibilità ed efficienza dei percorsi possibili e mantiene costantemente ottimizzata la tabella, comunicandola anche agli altri router.

  33. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Dato che lavora a un livello superiore dell'architettura di rete rispetto al bridge, il router può connettere reti eterogenee funzionanti con protocolli diversi, purché instradabili. Si dicono instradabili quei protocolli che possono indirizzare pacchetti dati a segmenti di rete diversi da quello a cui appartengono, come TCP/IP o IPX/SPX (non è invece istradabile NETBEUI, che può indirizzare solo i computer della propria LAN). Il router è quindi in grado di effettuare scelte intelligenti sul percorso e sul filtraggio dei pacchetti in transito, al fine di ottenere la massima velocità di flusso (throughput) dei dati.

  34. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Brouter (Bridge+Router). E' un dispositivo in grado di funzionare: • da bridge, se il pacchetto ricevuto ha un protocollo non instradabile; • da router se il pacchetto ricevuto ha un protocollo instradabile. Ovviamente per svolgere questi compiti ha bisogno di entrambe le tabelle, di bridging e di instradamento. Gateway. Esegue la traduzione necessaria per consentire la connessione di reti che usano protocolli di comunicazione diversi. Per esempio può ricevere un messaggio nei protocolli IPX/SPX da una LAN Novell che usa il sistema operativo NetWare e trasmetterlo nel protocollo TCP/IP al destinatario. Può anche connettere computer diversi nella stessa LAN (per esempio pc-IBM, Macintosh e mainframe).

  35. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Essendo le funzionalità svolte dal software, i dispositivi di connessione possono essere costituiti da computer dedicati o da normali computer della rete, dotati di quanto serva per eseguire la funzionalità voluta in multitasking.

  36. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Nel seguito ci interesseremo dell'interconnessione di reti diverse con il protocollo TCP/IP, per realizzare un servizio universale (Internet, la rete delle reti), attraverso l'uso di reti eterogenee. I dispositivi fisici usati per ottenere ciò sono i router che, come abbiamo visto, sono: I componenti software, residenti su ogni computer dell'inter-rete, realizzano l'universalità del servizio attraverso i protocolli TCP/IP, dando all'utente l'impressione di operare su un'unica rete omogenea. particolari computer dedicati a raccordare fisicamente le diverse reti, convertendo i protocolli e instradando il traffico verso altri router, fino alla rete di destinazione finale.

  37. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti In generale, quindi, una inter-rete è un insieme di reti diverse collegate tra loro da più router, al fine di realizzare una rete virtuale unica e omogenea. I computer delle differenti reti, indipendentemente dalla loro dimensione, quando sono collegati alla inter-rete, sono detti host. Essi comunicano tra loro tramite i software di protocollo, residenti su tutti gli host e i router, che nascondono i dettagli fisici delle sottoreti e simulano l'esistenza di un’unica inter-rete omogenea, trasportando i pacchetti di dati attraverso i router fino all'host di destinazione. L'inter-rete è quindi un'astrazione resa possibile dal software dei protocolli. Essa si distingue da una singola rete in quanto sezioni distinte possono essere completamente differenti riguardo a topologia, capacità, ritardi, dimensioni dei pacchetti e altri parametri.

  38. Laboratorio di Applicazioni Informatiche II mod. AInterconnessione delle reti Dal punto di vista dello strato inter-rete, Internet può essere visto come una collezione di sottoreti o sistemi autonomi connessi insieme. Non esiste alcuna struttura centralizzata, anche se possono esistere molte dorsali (backbone) basate su canali ad alta capacità e router veloci. A queste dorsali vengono connesse le reti regionali (di medio livello); collegate alle reti regionali vi sono le LAN di migliaia di università, società e fornitori di servizi Internet.

  39. Laboratorio di Applicazioni Informatiche II mod. ASchema della rete Internet

More Related