Appunti PDF

Title Appunti
Author Dario Tecchia
Course Reti di Calcolatori
Institution Università degli Studi di Salerno
Pages 141
File Size 9.8 MB
File Type PDF
Total Downloads 24
Total Views 87

Summary

CAPITOLO 1: INTRODUZIONE Comunicazione dati: Quando comunichiamo scambiamo informazioni, questo scambio di informazioni può essere locale o remoto. Locale Æ dialogo fatto di persona Remoto Æ dialogo fatto da persone distanti L’espressione comunicazione dati fa riferimento allo scambio di dati fra du...


Description

CAPITOLO 1:

INTRODUZIONE

Comunicazione dati: Quando comunichiamo scambiamo informazioni, questo scambio di informazioni può essere locale o remoto. Locale Æ dialogo fatto di persona Remoto Æ dialogo fatto da persone distanti L’espressione comunicazione dati fa riferimento allo scambio di dati fra due dispositivi grazie all’utilizzo di un mezzo trasmissivo (cavo). Questa comunicazione per avvenire richiede la necessità che i due dispositivi debbano far parte di un sistema fatto di hardware e software. Componenti: Un sistema di comunicazione ha cinque componenti • Messaggio, informazioni che devono essere inviate • Mittente, dispositivo che spedisce il messaggio • Destinatario, dispositivo che riceve il messaggio • Mezzo trasmissivo, cammino fisico su quale viaggia il messaggio • Protocollo, insieme di regole che governano la comunicazione adottate dai dispositivi.

Rappresentazione dei dati: varie forme: Testo Æ è rappresentata da simboli codificati da una sequenza di bit. La codifica più utilizzata è quella ASCII che rappresenta ogni carattere con una sequenza di 7 bit. Attualmente la codifica ASCII è stata sostituita dalla codifica UNICODE in quanto utilizza 32 bit per rappresentare un singolo carattere. • Numeri Æ sono rappresentati utilizzando sequenze di bit, quindi utilizzano la notazione binaria. • Immagine Æ è composta da una matrice di pixel, i quali determinano la risoluzione dell’immagine. Ogni pixel viene rappresentato da una sequenza di bit. • Audio e video Æ sono per natura continua e non discreta, però è possibile rappresentarli anche in forma discreta (es.: un video può essere rappresentato come una sequenza di immagini proiettate rapidamente). Flusso di dati: La comunicazione tra due dispositivi può essere di tre tipi: • Unidirezionale (simplex), la comunicazione avviene in una sola direzione. Solo uno dei dispositivi può spedire dati mentre l’altro può solo ricevere. Es.: monitor, tastiera. •



Bidirezionale alternata (half duplex), entrambi i dispositivi possono sia trasmettere che ricevere dati ma non contemporaneamente. Quando uno trasmette l’altro riceve e viceversa. Es.: ricetrasmittente

1



Bidirezionale (full duplex), entrambi i dispositivi possono spedire e ricevere dati contemporaneamente.

Reti: Una rete è un insieme di dispositivi spesso chiamati nodi connessi da canali di comunicazione. Un nodo può essere un calcolatore, una stampante,.…….. Le prestazioni di una rete dipendono da vari fattori: -. Numero di utenti -. Caratteristiche hardware dei dispositivi Le metriche utilizzate per misurare le prestazioni sono: -. Throughput, quantità di dati che si spediscono nell’unità di tempo -. Ritardo, tempo necessario ad un messaggio per viaggiare dal mittente al destinatario. L’ affidabilità di una rete è la capacità di consegnare i dati spediti senza errori. La sicurezza di una rete include la protezione dei dati. Tipi di connessione: Le connessioni collegano due punti e sono: • Connessione punto-punto Æ si ottiene collegando un canale fisico ai due dispositivi che devono comunicare • Connessione multipunto Æ è un collegamento condiviso da più di due dispositivi. Topologia: La topologia di una rete è il modo in cui i nodi sono fisicamente disposti e interconnessi. Ne esistono quattro tipi: 1. Topologia Mesh Æ ogni nodo ha un collegamento punto-punto con gli altri nodi della rete. Svantaggi: costo dell’ hardware delle porte elevato, necessita di molti cavi se il numero di nodi è elevato. Vantaggi: un collegamento tra ogni coppia di nodi implica che ogni coppia di nodi può comunicare indipendentemente da ogni altra coppia, elevata affidabilità, sicurezza.

2. Topologia a Stella Æ ogni nodo è connesso con un collegamento punto-punto ad un dispositivo centrale chiamato hub, quindi diversamente dalla topologia Mesh, il traffico di dati deve passare attraverso l’hub. Svantaggi: l’intera rete dipende dall’hub, quindi eventuali guasti all’hub comportano l’inutilizzabilità della rete. Vantaggi: economico in quanto richiede una sola porta di I/O e un solo collegamento per ogni nodo. Se un collegamento si rompe solo il nodo collegato ne subisce le conseguenze.

2

3. Topologia Bus Æ utilizza un collegamento multipunto (bus) che connette tutti i nodi. Ogni nodo è connesso tramite un connettore che è fisicamente collegato al bus. Svantaggi: difficoltà di gestione dei problemi del bus, se il bus si guasta si bloccano tutte le comunicazioni. Vantaggi: facilità di installazione di un nuovo nodo.

4. Topologia Anello Æ ogni nodo ha un collegamento punto-punto con solo due altri nodi, quello che lo precede e quello che lo segue. I dati vengono fatti passare in una sola direzione. Ogni nodo ha un ripetitore. Svantaggi: se collegamento o un ripetitore si guasta l’intera rete non è più utilizzabile a causa del verso unidirezionale della rete. Questo svantaggio può essere alleviato usando un doppio anello per permettere il traffico in entrambe le direzioni. Vantaggi: semplicità di installazione e configurazione. L’isolamento dei guasti è semplice.

5. Topologia ibrida Æ insieme di due o più topologie viste precedentemente.

Classificazione delle reti: Le reti vengono classificate in base alla loro dimensione fisica: LAN (Local Area Network) Æ area limitata (ufficio, edificio). Il limite massimo è di pochi chilometri. Le reti LAN sono progettate per condividere risorse far gli utenti della rete. La velocità di trasmissione delle reti LAN funziona a 100 Mbps (Megabit per secondo) e a 1 Gbps (Gigabit per secondo). • WAN (Wide Area Network) Æ area estesa, grandi distanze. Una rete WAN può essere semplice cioè costituita da un collegamento punto-punto, o molto complessa quando costituisce la dorsale di un’interrete complessa e vasta. Nel secondo caso si parla WAN a commutazione e la rete è costituita da nodi speciali, detti router, connessi tra loro. • MAN (Metropolitan Area Network)Æ dimensioni intermedie, normalmente le dimensioni ricoprono un’area di città o una città. Oggigiorno è difficile trovare una LAN, MAN, WAN isolata, le reti sono quasi sempre interconnesse tra loro fornendo una interrete o una internet (con la “i” minuscola). •

3

Internet (con la “i” maiuscola) invece è una particolare interrete che collega milioni di calcolatori in tutto il mondo e che permette di navigare sul World Wide Web. Per connettersi ad Internet oggi si utilizzano i cosiddetti ISP (Internet Service Provider) che possono operare sia a livello nazionale che a livello internazionale.

Protocolli: Protocollo Standard

Æ insieme di regole; Æ insieme di regole approvate da organizzazioni riconosciute

Protocollo: Quando due nodi comunicano fra loro devono seguire delle regole, queste regole sono chiamate protocollo. Un protocollo definisce cosa viene comunicato, come viene comunicato e quando avviene la comunicazione. Gli elementi chiave sono: • Sintassi Æ definisce il formato dei dati, cioè l’ordine in cui i vari elementi della comunicazione devono essere presentati. • Semantica Æ definisce cosa significano la sequenza di bit. • Sincronizzazione Æ uniformare le diverse velocità alla quale operano mittente e destinatario. Standard: sono delle linee guida a chiunque (produttori hardware e software, venditori, agenzie,…) sia coinvolto nello sviluppo di una interrete pubblica. • Standard de facto: non sono stati approvati da nessuna organizzazione ma sono utilizzati. • Standard de jure: sono stati approvati.

4

CAPITOLO 2:

MODELLI PER LE RETI

Architettura a strati:

Per il mittente le attività da svolgere sono: • Stato superiore. Il mittente scrive la lettera, … (seguire la figura) • Strato centrale. (seguire la figura) • Strato inferiore. (seguire la figura) Per il trasportatore l’attività da svolgere è quella di trasportare fisicamente la lettera dal mittente al destinatario Per il destinatario le attività da svolgere sono: • Strato inferiore. (seguire figura) • Strato centrale. (seguire figura) • Strato superiore. (seguire figura) Osservazioni: Le tre attività devono essere fatte in un preciso ordine che rispetta la gerarchia degli strati. Nel mittente gli strati vanno attraversati dall’alto verso il basso, mentre nel destinatario dal basso verso l’alto. Ogni strato utilizza le informazioni, i servizi offerti dallo strato inferiore.

Modello

OSI

(Open

System

Interconnection): L’ISO (International Standard

Organization) ha proposto lo standard OSI con lo scopo di dare delle regole che facilitano la comunicazione fra sistemi differenti senza richiedere cambiamenti di hardware o software. Il modello OSI è un modello a strati per la progettazione di reti che permette la comunicazione fra tutti i tipi di rete. È composto da sette strati:

5

Ogni strato definisce un insieme di funzioni che si occupano di aspetti diversi della trasmissione. Ogni strato utilizza le funzionalità offerte dallo strato sottostante. Fra due nodi della rete, lo strato n di un nodo comunica con il corrispondente strato n dell’altro nodo. Questa comunicazione è gestita grazie ad un protocollo. I processi su due nodi che comunicano a un dato strato sono detti peer. La comunicazione tra due peer è detta peer to peer. Nel mittente in ogni passaggio da uno strato all’altro, dall’alto verso il basso, ogni strato aggiunge delle informazioni. Nello strato fisico i dati vengono convertiti in una forma adatta al mezzo trasmissivo. Nel destinatario i dati passano dal basso verso l’alto e ogni strato rimuove l’informazione aggiuntiva. Gli strati interagiscono tra di loro utilizzando un’interfaccia. Ogni interfaccia definisce i servizi che uno strato deve fornire allo strato superiore. Modifiche all’implementazione non creano nessun problema. I sette strati possono essere pensati come appartenenti a tre gruppi: -. Gli strati 1,2,3 sono strati per il supporto di rete; -. Gli strati 5,6,7 sono strati per il supporto all’utente; -. Lo strato 4 collega i due gruppi.

In questa figura, D7 indica il pacchetto di dati del livello 7, D6 indica il pacchetto dati del livello 6e così via. D7 quindi è la sequenza di byte che si vuole spedire. Nel passaggio da uno strato a quello sottostante viene aggiunta un’intestazione (header) o anche una cosa (trailer). Normalmente solo il livello 2 utilizza una coda. Lo strato fisico si occupa di trasformare la sequenza di bit in segnali elettromagnetici che viaggeranno sul mezzo trasmissivo per arrivare al destinatario. Qui il pacchetto subirà il processo inverso passando da uno strato a quello superiore dove verranno eliminate le intestazioni (e le code) e alla fine il blocco D7 arriverà all’applicazione destinataria dei dati. Da questo deriva quindi il concetto di incapsulamento cioè la porzione di dati del livello n-1 contiene sia i dati che l’intestazione del livello n, ma considera tutto il blocco come singola unità dati. Strati del Modello OSI: 1. Strato 1: Fisico Lo strato fisico si preoccupa di trasmettere i singoli bit sul mezzo trasmissivo da un nodo a quello successivo. Lo strato fisico si occupa di: • Caratteristiche fisiche del mezzo: definisce il tipo di mezzo trasmissivo • Rappresentazione dei bit: definisce come il valore 0 e 1 sono codificati • Velocità di spedizione: definisce la velocità con cui si possono spedire i bit • Sincronizzazione dei bit: definisce il modo di sincronizzare il clock del mittente e del destinatario 6

Configurazione del collegamento: definisce come gestire la connessione del nodo al mezzo trasmissivo. • Topologia: definisce come gestire la comunicazione in funzione della topologia della rete. • Flusso di dati: definisce il tipo di comunicazione (simplex, half duplex, full duplex). 2. Strato 2: Collegamento Lo strato di collegamento si occupa della trasmissione affidabile di pacchetti di dati fra un nodo ed il successivo. Lo strato di collegamento si occupa: • Framing: divide il flusso di bit che arriva dallo strato di rete e che deve essere spedito in blocchi, detti frame. • Indirizzi fisici: aggiunge un’intestazione che specifica l’indirizzo fisico del destinatario. • Controllo di flusso: usa dei meccanismi per il controllo di flusso dei bit al fine di non sovraccaricare il destinatario. • Controllo degli errori: implementa meccanismi che permettono di rilevare la presenza di errori e di ritrasmettere i frame danneggiati. • Controllo per l’accesso: quando il mezzo trasmissivo è multipunto lo strato di collegamento ha il compito di controllare qual nodo ha accesso al mezzo. 3. Strato 3: Rete Lo strato di rete si occupa della consegna di pacchetti di dati da un nodo mittente a un nodo destinatario. Lo stato di rete si occupa di: • Indirizzamento logico: lo strato di collegamento utilizza indirizzi fisici per far comunicare due nodi sulla stessa rete. Questo tipo di indirizzamento è locale alla singola rete. Per specificare tutti i nodi di una interrete non si utilizzano, quindi, indirizzi fisici, ma si utilizzano indirizzi logici. • Routing: fornisce il meccanismo di routing che permette di interconnettere più reti per creare un’interrete. 4. Strato 4: Trasporto Lo strato di trasporto si occupa della consegna di un messaggio da un processo mittente ad un processo destinatario. Lo strato di trasporto si occupa di: • Indirizzamento dei processi: Lo strato di rete utilizza un indirizzamento logico che permette di indirizzare ogni singolo nodo e visto che all’interno di ogni singolo nodo occorre poter distinguere i processi lo strato di trasporto deve includere un meccanismo per questo tipo di indirizzamento, quindi si utilizza un numero di porta. • Segmentazione e riassemblaggio: i messaggi spediti possono essere più grandi del grandezza consentita, quindi, lo strato di trasporto prevede un meccanismo di segmentazione dei messaggi e ad ogni pezzo viene aggiunto un numero di sequenza che permetterà di riassemblare il messaggio. • Controllo della connessione • Controllo del flusso: è eseguito fra i processi destinatari piuttosto che sul canale di comunicazione. • Controllo degli errori. Si occupa di far arrivare l’intero messaggio del processo mittente al processo destinatario senza errori. 5. Strato 5: Sessione Lo strato di sessione si occupa del controllo del dialogo e della sincronizzazione. Lo strato di sessione si occupa di: • Controllo del dialogo: permette a sistemi diversi di comunicare tra di loro. •

7

Sincronizzazione: permette di inserire punti di controllo, ad esempio se si deve spedire un file di 2000 pagine ognuna di 1 KB è opportuno inserire un controllo ogni 100 pagine per essere sicuri che il trasferimento avvenga con successo. 6. Strato 6: Presentazione Lo strato di presentazione si occupa della sintassi e della semantica dell’informazione trasmessa. Lo strato di presentazione si occupa di: • Traduzione: effettua la traduzione di dati in forma di stringhe, numeri, o altro, in sequenze di bit da trasmettere. • Cifratura: protegge la comunicazione grazie all’uso di strumenti crittografici. Mittente Æ cifratura Destinatario Æ Decrittazione 7. Strato 7: Applicazioni Lo strato delle applicazioni si occupa di fornire i servizi di rete all’utente finale: Alcuni servizi tipici sono: • Terminale virtuale • Accesso remoto ai file • Posta elettronica • World wide web • Chat La suite di protocolli TCP/IP: La suite TCP/IP è stata sviluppata quando il modello OSI non era ancora diventato uno standard. Per questo motivo gli strati del modello TCP/IP non coincidono con quelli del modello OSI. Nel modello originale TCP/IP sono stati definiti cinque strati anziché sette: 1. fisico 2. di collegamento 3. di rete 4. di trasporto 5. delle applicazioni Una differenza sostanziale tra i due modelli è dovuta al fatto che la suite TCP/IP è costituita da vari protocolli strutturati gerarchicamente, ma non così rigidamente come previsto dal modello OSI. In TCP/IP i protocolli sono abbastanza indipendenti e possono essere usati a seconda delle necessità specifiche. •

1. Strato 1: Fisico Per questo strato il modello TCP/IP non definisce nessun protocollo. Quindi si utilizzano quelli previsti dall’hardware della rete. 2. Strato 2: Collegamento Per questo strato il modello TCP/IP non definisce nessun protocollo. Quindi si utilizzano quelli definiti dalla rete fisica. 8

3. Strato 3: Rete In questo strato TCP/IP definisce il protocollo IP (Internet Protocol). Il protocollo IP fa uso di quattro protocolli di servizio: ARP, RARP, ICMP, IGMP. Protocollo IP Æ fornisce il servizio di consegna dei pacchetti da un nodo ad un altro dell’interrete. Il servizio offerto è senza connessione e inaffidabile, detto in gergo best-effort. Ciò significa che IP non fornisce né controllo di errore né meccanismi per il controllo della consegna. IP cerca di fare quanto è possibile per consegnare i pacchetti al destinatario senza però offrire nessuna garanzia. ARP (Address Resolution Protocol) Æ permette di tradurre gli indirizzi logici usati dal protocollo IP in indirizzi fisici. RARP (Reverse Address Resolution Protocol) Æ permette di effettuare l’operazione inverse: risalire all’indirizzo IP tramite un indirizzo fisico. ICMP (Internet Control Message Protocol) Æ viene usato per il controllo della rete. IGMP (Internet Group Message Protocol) Æ offre delle funzionalità per la trasmissione simultanea di un messaggio a un gruppo di destinatari. 4. Strato 4: Trasporto I protocolli di Trasporto nella suite TCP/IP sono TCP e UDP. IP permette di trasportare pacchetti da un computer mittente ad un computer destinatario, invece TCP e UDP permettono di trasportare i dati da un processo mittente ad un processo destinatario. Un nuovo protocollo, SCTP, è stato aggiunto alla suite TCP/IP per supportare alcune applicazioni recenti. TCP (Trasmission Control Protocol) Æ nel mittente TCP divide il flusso di byte da spedire in pezzi detti segmenti. Ogni segmento ha un numero di sequenza che serve per riordinare i byte all’arrivo alla destinazione. Nel destinatario TCP riceve i datagram contenenti i segmenti e li riordina prima di passarli all’applicazione. Trasmissione affidabile. UDP (User Datagram Protocol) Æ UDP è un protocollo che rispetto al protocollo IP aggiunge semplicemente l’uso delle porte per l’identificazione dei processi. Senza garanzia di consegna. SCTP (Strema Control Trasmission Protocol) Æ fornisce supporto per applicazioni recenti come la trasmissione di dati audio. 5. Strato 5: Applicazioni Questo strato è equivalente alla combinazione degli strati di sessione, presentazione e applicazioni del modello OSI. Indirizzamento: Quattro livelli di indirizzamento vengono usati nel modello TCP/IP: • Indirizzi fisici: permettono di individuare fisicamente il calcolatore. Tale indirizzo serve per specificare il destinatario dei frame nello strato di collegamento. La grandezza e il formato dell’indirizzo fisico dipende dal tipo di rete a cui il nodo è collegato. Un indirizzo fisico è formato da 6 byte (12 cifre esadecimali). • Indirizzi logici (IP): servono per identificare i nodi di un’interrete a livello globale. Gli indirizzi fisici non sono adeguati per questo scopo perché dipendono dal tipo di rete e potrebbero non essere unici a livello globale di una interrete. Gli indirizzi fisici cambiano da hop a hop, mentre gli indirizzi logici normalmente rimangono gli stessi. • Indirizzi di porta: permettono di individuare i processi. Gli indirizzi fisici cambiano da hop a hop, mentre gli indirizzi logici e i numeri di porta rimangono invariati. Un numero di porta è a 16 bit ed è espresso come un numero decimale. • Indirizzi specifici: Alcune applicazioni utilizzano degli indirizzi che possono essere facilmente ricordati dalle persone. Esempio di tali indirizzi specifici sono quelli

9

PARTE II STRATO FISICO CAPITOLO 3:

DATI E SEGNALI

Tutti i tipi di dati per poter essere trasmessi devono essere prima trasformati in una forma tale che il mezzo trasmissivo possa trasportare, cioè in segnali elettromagnetici. Dati analogici e digitali: I dati possono essere analogici o digitali. I dati analogici sono i...


Similar Free PDFs