Digita qui sotto quale materiale gratuito cerchi su atuttascuola, oppure mp3 didattici su www.gaudio.org

 

 

Home

Tesine

Relazioni

Riassunti

Temi

Italiano

Latino

Storia

Matematica

Ecdl

Forum maturità

Scienze

Inglese

Economia

Informatica

Università  

Esami stato

Greco

Geografia

Filosofia

Diritto

Fisica

Arte

Elettronica

Elementari

Medie

Professionali

Alternanza scuolalavoro

AltreMaterie

Dirigenti scolastici

Legislazione scolastica

E-mail

Newsletter

 

 

Le reti in Informatica

di Nicola Fusco

Elementi di base in una rete :

n      sistema di comunicazione : H/S di collegamento tra i vari elementi della rete.

n      nodi di comunicazione : elaboratori capaci di gestire il traffico sulla rete ;

n      host computers : elaboratori capaci di fornire i servizi di rete agli utenti collegati ;

 

Una rete di comunicazione deve svolgere alcune fondamentali funzioni, e tra queste  :

n      Trasmissione: trasferimento fisico del segnale da punto a punto o da un punto a molti punti

n      Commutazione: gestione,  all'interno della rete, delle risorse necessarie per realizzare un opportuno trasferimento delle informazioni.

 

La commutazione è il modo secondo cui ad una qualsiasi linea di ingresso viene associata logicamente o fisicamente una qualsiasi linea di uscita

Una commutazione è realizzata attraverso funzioni di  :

n      Instradamento ( routing ) : il nodo che lo opera stabilisce la direzione verso cui inviare un'unità di informazione così che essa possa raggiungere la sua destinazione finale;

n      Inoltro ( forwarding ) : è la parte attuativa dell'operazione di commutazione; realizza quanto deciso dall'instradamento, e perciò può essere eseguito solo se quest'ultimo è stato individuato.

 

  In una rete di computer di solito si realizza una comunicazione di tipo client/server.

Alcuni nodi, ben identificabili, detti server mettono a disposizione informazioni e servizi ai quali altri nodi della rete, i client, accedono con modalità opportune.

Questa forma di dialogo è di tipo asimmetrico : i soggetti che partecipano alla comunicazione svolgono funzioni diverse in tempi diversi.

Il server mette a disposizione le informazioni ; il client le reperisce e le mette a disposizione dell’utente.

I server devono essere sempre disponibili ad accettare nuove richieste e configurati in modo da salvaguardare il più possibile l’integrità del servizio e delle informazioni.

Nella forma di dialogo detta peer-to-peer tutti i computer sono alla pari.

 

Il server smette di esistere e tutti i nodi connessi alla rete possono comportarsi allo stesso tempo come server e/o come client.

In questo caso esistono ancora dei nodi che si comportano da server solo per realizzare funzioni di centralizzazione degli indici delle informazioni disponibili.

Attraverso questi indici un nodo della rete può individuare chi mette a disposizione un servizio e attivarne il reperimento.

Un nodo che si collega alla rete si connette a questi server per comunicare loro quali informazioni può rendere disponibili e per conoscere quali informazioni siano invece già presenti e presso chi.

La dislocazione sul territorio delle varie componenti di una rete permette di classificarle in macroscopiche categorie :

n      Reti locali ( L.A.N. ) ;

n      Reti metropolitane ( M.A.N. ) ;

n      Reti geografiche ( W.A.N. )

                                                                                       

Una rete locale ( l.a.n. – local area network ) è una rete di comunicazione progettata in modo da essere distribuita su di un’area geograficamente limitata.

Il concetto di rete locale è legato a :

n      estensione di un edificio

n      area di lavoro nell’ambito di una stessa azienda

n      gruppo di utenti che appartengono alla stessa organizzazione produttiva e condividono parte di dati e/o di applicazioni.

 

Una definizione più rigorosa di ambito locale limita l’estensione di una l.a.n. a tutte quelle zone di unica proprietà il cui attraversamento non interessi  suolo pubblico o comunque proprietà diverse.

In una rete locale le distanze tra i nodi sono limitate; è quindi possibile l’uso di mezzi di trasmissione che consentono di ottenere come particolari vantaggi:

n      Alta velocità di trasmissione ( 100 Mbit/s );

n      Ridotta sensibilità e probabilità di rumore  (tasso di errore molto basso).

Una rete geografica ( w.a.n. – wide area network) è un complesso sistema di risorse hardware e software capace di interconnettere computer anche molto distanti tra loro .

Si parla comunque di rete geografica se per realizzare le interconnessioni è necessario un attraversamento di suolo pubblico.

Una rete geografica, in realtà, può essere distribuita su un’area senza limiti di estensione. Questa caratteristica necessariamente influenza il tipo di supporto adoperato per la trasmissione, ponendo un limite fisico alla velocità di trasferimento dati.

Inoltre, in una rete geografica, i vari computers che la costituiscono hanno caratteristiche generalmente disomogenee, ovverossia componenti hardware e sistema operativo molto diversi tra loro. Anche ciò influenza la velocità operativa dei singoli nodi della rete.

La disposizione fisica degli elaboratori, dei mezzi e delle linee di comunicazione sul territorio viene generalmente chiamata topologia della rete.

Definire la topologia di una rete significa individuare l’ubicazione e la configurazione dei vari componenti della rete stessa, ovvero definire la posizione di tutti i nodi che ne fanno parte  nonchè tutti i collegamenti, inizialmente logici, ma poi necessariamente fisici, da realizzare.

La definizione di topologia di rete è particolarmente significativa per le reti locali, a causa della loro distribuzione su di un’area geograficamente limitata. Nelle reti geografiche si parla più in generale di configurazione a maglie irregolari.

Nelle reti locali ( l.a.n. ) le topologie più frequentemente adoperate sono :

n      topologia a stella

n      topologia a bus

n      topologia gerarchica ( stella estesa )

In una topologia a stella ogni nodo del sistema è connesso a quello centrale attraverso un proprio mezzo di comunicazione.

I diversi computers del sistema non possono comunicare direttamente tra di loro, ma solo passando attraverso il nodo centrale.

Se il nodo centrale è un computer questo prende il nome di server .

Il server è una macchina specificamente dedicata all’erogazione dei servizi di rete, cioè a permettere la condivisione delle risorse hardware, software e dei dati.

La topologia a stella ha il vantaggio di essere semplice e veloce : la comunicazione tra due nodi qualsiasi avviene sempre solo attraverso quello centrale.

Tutte le attività di rete sono controllate dal server : così si eliminano molti problemi nella comunicazione e si semplifica la manutenzione dell’intero sistema.

Il nodo centrale deve essere dimensionato a sufficienza; diversamente può rivelarsi un collo di bottiglia per l’efficienza dell’intero sistema : può accadere, infatti, che un crash del server finisca col provocare il blocco dell’intera rete.

Per evitare ciò, spesso si adopera una soluzione nella quale il server è costituito da un gruppo di sistemi, ciascuno dedicato ad un particolare servizio.

In una topologia a bus, i nodi sono collegati tra loro, spesso in modo lineare, attraverso un unico cavo di comunicazione, detto bus.

Reti di questo tipo sono dette reti broadcast perché i dati trasmessi sul canale da una macchina vengono ricevuti da tutte le altre.

Il canale di comunicazione è unico e questo semplifica notevolmente tutti i collegamenti.

Ciascuno dei computer in rete può svolgere allo stesso tempo funzioni di server e/o di client.

Questa caratteristica , che consente ad ogni nodo di operare indipendentemente dagli altri, origina un fenomeno detto collisione.

Per dominio di collisione si intende invece l’insieme delle stazioni che condividono lo stesso mezzo di trasmissione ( bus ).

Le problematiche tipiche della collisione trovano soluzione nell’uso di una tecnica di comunicazione detta a gettone ( token ). Si tratta di un particolare pacchetto di informazioni che viaggia costantemente sul mezzo trasmissivo.

Un nodo che intenda inviare dati sulla rete deve attendere la ricezione del token,  catturarlo per un tempo comunque limitato, e quindi trasmettere. A fine trasmissione sarà lo stesso nodo che provvederà a rimettere in circolazione il token.

La consegna del messaggio a destinazione è garantita perchè ogni nodo della rete ha un proprio indirizzo che lo identifica. Quando il messaggio si propaga sul canale ciascun nodo, al passaggio, ne esamina l’indirizzo di destinazione, prelevando i dati se riconosce di esserne il destinatario.

Nella topologia a bus il numero di nodi è necessariamente limitato : ciascuna stazione assorbe parte del segnale che si indebolisce fino a non essere più riconoscibile.Per ovviare a questo inconveniente è possibile fare ricorso ad un opportuno ripetitore di segnale.

Sul modello a bus è basata la rete Ethernet, una delle reti locali più diffuse.

In una rete a topologia gerarchica i nodi sono collegati tra loro con una struttura ad albero nella quale padre e figlio comunicano direttamente; due nodi paritetici comunicano attraverso il padre di entrambi.

In modo analogo nella comunicazione tra due nodi qualsiasi il messaggio passa da un elaboratore ad un altro risalendo nella struttura ad albero e fino a giungere ad un nodo comune, dal quale poi discende seguendo via via i percorsi che conducono alla destinazione voluta.

Questa topologia, spesso adottata nelle l.a.n., è particolarmente funzionale anche nelle reti geografiche, giacchè richiede software di gestione abbastanza semplice, indipendentemente dal numero di nodi che costituiscono l’intera struttura.

 

INFRASTRUTTURE DI UNA RETE DI CALCOLATORI

In una rete che utilizza un unico mezzo di comunicazione per connettere più elaboratori può accadere che nello stesso istante più di un nodo tenti di occupare il canale trasmissivo, dando luogo al fenomeno di collisione.

I fenomeni di collisione vengono gestiti ( o anche evitati ) attraverso particolari tecniche di controllo dell’accesso al canale. Detto controllo può essere :

§        Centralizzato

§         Casuale

§         Distribuito

Controllo dell’accesso centralizzato : si evita qualunque tipo di collisione, in quanto occorre che un nodo, prima di trasmettere, acquisisca il controllo esclusivo del canale.

Un nodo dominante ha il compito di interrogare i restanti nodi della rete, dopodichè concede il permesso di trasmettere stabilendo la relativa connessione ( rete a stella ) oppure concedendo un intervallo di tempo entro il quale il nodo richiedente può trasmettere ( rete a bus ).

Controllo dell’accesso casuale : manca un nodo dominante e ciò non consente di prevedere quando si verificherà un tentativo di accesso al canale.

Nel controllo casuale ogni singolo nodo ascolta se il canale è libero, tentando la trasmissione che può non andare a buon fine se collide con quella di un altro. Indicato su reti a traffico limitato.

La tecnica di controllo distribuito più conosciuta è quella che utilizza il gettone (token).

Questa tecnica è particolarmente indicata per reti ad alto volume di traffico.

All’interno di una rete i nodi possono costituire stazioni di lavoro oppure apparecchiature atte a svolgere funzioni quali :

n      migliorare l’efficienza della rete;

n      gestire il traffico e/o l’interconnessione tra segmenti diversi di una stessa rete o fra l.a.n. diverse.

I dispositivi hardware più frequentemente utilizzati per svolgere le funzioni evidenziate, sono :

n      HUB

n      SWITCH

n      BRIDGE

n      ROUTER

n      GATEWAY

HUB - è un concentratore di rete in grado di amplificare il segnale ricevuto.Si comporta da ripetitore : ogni pacchetto dati ricevuto su di una porta dell' hub viene ritrasmesso a tutte le rimanenti.

E' possibile collegare due o più hub in cascata così da aumentare il umero di connessioni possibili.  Se due o più porte ricevono lo stesso pacchetto si verifica una collisione e l' hub restituisce a tutte le porte un segnale di blocco trasmissione.

SWITCH - è un dispositivo in grado di commutare il messaggio ricevuto solo sul segmento a cui è indirizzato e non ad altri : è in grado, infatti, di gestire gli indirizzi di provenienza e destinazione.Lo switch integra le funzionalità di un hub di cui rappresenta un’evoluzione.

Monitorando i pacchetti ricevuti, uno switch "impara"a riconoscere i dispositivi ad esso collegati, per poi inviare i pacchetti alle sole porte interessate.

Uno switch :

n      Non inoltra pacchetti contenenti errori, giacchè effettua controlli a ridondanza ciclica su di essi;

n      non inoltra frammenti di collisione.

BRIDGE - fornito in genere di due sole porte, è un dispositivo in grado di collegare l.a.n. anche diverse tra loro, filtrando i pacchetti sulla base del loro indirizzo.Un bridge multiporta si comporta come un vero e proprio switch.

Se opera tra reti simili, separa il traffico ed inoltra sull’una solo quello ad essa effettivamente destinato. Operando fra reti diverse si limita a costituire un semplice collegamento fisico tra mezzi trasmissivi eterogenei.

L'uso di un bridge consente di segmentare  una l.a.n. e, di conseguenza, di aumentarne la estensione geografica.

ROUTER - è un dispositivo che ottimizza la scelta del percorso delle informazioni che transitano in rete. In pratica identifica dinamicamente il miglior percorso di instradamento dei dati, in base a criteri di velocità o di economicità.

Consente di suddividere le reti in aree e permette un routing gerarchico. E' quindi adeguato a gestire topolgie di rete  anche molto complesse.Il routing fra reti diverse è esplicito e gestito attraverso tabelle di instradamento.

Un router è in grado di operare connessioni tra reti locali e geografiche, che operano con  standard di comunicazione differenti. In particolare con un router si realizzano operazioni di instradamento dei pacchetti  fra sottoreti di natura diversa.

Queste apparecchiature sono in grado di eseguire appositi programmi, detti algoritmi di routing (statico o dinamico), necessari a realizzare comunicazioni del tipo any_address-to-any_address.

In questo modo si esclude ogni rete collegata dal traffico di dati che non sono ad essa indirizzati, permettendo di ottimizzare la quantità dei messaggi che viaggiano sui supporti fisici.

GATEWAY - è una macchina dedicata che interconnette due o più reti diverse. E’ abbastanza simile al bridge ma affronta il problema della conversione tra protocolli; questa avviene di solito passando attraverso protocolli intermedi. I gateway sono più lenti dei bridge, e per questo vengono comunemente impiegati nelle w.a.n.

Un protocollo di comunicazione è un insieme di regole progettate per gestire correttamente il colloquio tra nodi di una rete che operano in ambienti diversi.

Un protocollo permette a due nodi della rete di comunicare stabilendo tra di essi un collegamento puramente logico.I messaggi, seguendo un preciso percorso fisico, attraverso eventuali altri nodi, saranno adattati via via alle caratteristiche di quella connessione e all’ambiente in cui opera ciascun nodo.

La gestione della comunicazione in una rete è un problema complesso che, in passato, è stato alla base delle maggiori incompatibilità tra i vari sistemi, originate in gran parte dalla presenza di hardware eterogenei.

Le problematiche che sorgono nella gestione di una rete sono descritte dal modello OSI (Open System Interconnection), diventato parte degli standard ISO.Questo modello non definisce uno standard tecnologico, bensì un riferimento comune ai concetti che riguardano le reti.

In contrapposizione all’architettura OSI, proposta come standard de jure, vi è uno standard de facto, visto che rappresenta la piattaforma più diffusa al mondo, noto come protocollo TCP/IP.

In realtà la sigla TCP/IP identifica un insieme di protocolli, integrati al fine di facilitare il collegamento di nodi in una rete di tipo w.a.n.TCP/IP è un protocollo normalmente utilizzato in ambiente Unix ed è ampiamente utilizzato da Internet. Per la sua robustezza TCP/IP è in grado di offrire un servizio corretto anche in ambito locale.

 

IMPLEMENTAZIONE DI UNA RETE DI CALCOLATORI

In una rete L.a.n. basata su protocollo TCP/IP ciascun nodo è caratterizzato da :

n      un indirizzo IP 

n      un nome logico.

 Il nome logico :

n      è normalmente utilizzato dall'utente per identificare un nodo della rete

n      è definito in fase di installazione della rete

Ogni computer all'interno di una rete è identificato da un indirizzo chiamato IP address.

 Nel caso in cui il nodo ha connessioni multiple verso la rete (due o più interfacce), come un router, ciascuna connessione ha un proprio IP address.

L'indirizzo IP identifica la connessione di un nodo alla rete e non un computer in quanto tale.Se un nodo è spostato in un'altra rete, il suo IP address deve essere modificato.

L'indirizzo IP è memorizzato e gestito in una sequenza di 32 bit, ovvero 4 byte.L' IP address è ( quindi )  costituito da una sequenza di 4 numeri ( decimali ), separati da un punto, ciascuno compreso fra 0 e 255.

 

Esempio di Ip address :

All'interno di un tale indirizzo si distinguono due parti :

 

 

IP address

 

L'indirizzo di rete ( Net ID ) identifica la rete cui appartiene un computer.

L'indirizzo di host ( Host ID ) identifica il computer nell'ambito della rete utilizzata.

Gli indirizzi IP disponibili sono distribuiti in cinque classi ( A,B,C,D,E ) in funzione del numero di reti possibili e della quantità di nodi da connettere all'interno di una singola rete.La classe di appartenenza è specificata dai primi bit dell'indirizzo.

 

Le classi di rete utilizzabili sono :

Classe A : reti di grandi dimensioni (esempio : grandi imprese internazionali)

Classe B : reti di medie dimensioni (esempio : università / azienda con molti uffici)

Classe C : reti di piccole e medie aziende

Una rete IP può essere logicalmente partizionata in più sottoreti o subnet.

Questa operazione permette al gestore di una rete IP di suddividerla in sezioni logicalmente distinte.

In questo modo è possibile :

n      razionalizzare l'assegnazione degli indirizzi di rete  

n      segmentare la rete, minimizzando il volume di traffico che ogni segmento deve gestire

n      attivare elementi di sicurezza nella rete

Questi obiettivi si possono raggiungere utilizzando le subnet mask. Esse permettono di indicare ai dispositivi di instradamento della rete ( router ) quali parti dell'IP devono essere controllate e quali no.

Esempio :  la subnet mask 

255.255.255.0

indica che, ai fini dell'instradamento, il quarto numero dell'IP address può non essere controllato, velocizzando l'intera operazione.

Quando un pacchetto viene inviato in rete, l'IP del destinatario viene elaborato assieme alla subnet mask, allo scopo di determinare se il destinatario appartiene alla medesima rete o sottorete. Diversamente la consegna del messaggio viene gestita da un router che provvede ad instradarlo correttamente.

È importante notare che l'operazione di subnetting in una rete IP è soltanto logica :

n      host di diverse subnet possono essere sulla medesima rete fisica

n      host della medesima subnet possono essere su reti fisiche diverse

L'IP address è adoperato per identificare ogni sistema connesso alla rete.Per ragioni di comodità, tuttavia, si utilizza una codifica che prevede un nome al posto di una serie di numeri, meno semplice da ricordare.

Questo sistema di gestione dei nomi, in ogni caso autorizzati da enti internazionali di controllo, si chiama DNS ( Domain Name System ).

Il DNS si fa carico di risolvere un nome in un indirizzo IP.

Esempio :

Libero.it                     195.210.91.83 

di Nicola Fusco

Libri

Top twentytwo collaboratori attivi

1-Paola Viale (1045 file)

2-Miriam Gaudio (676 file)

3-Carlo Zacco (394 file)

4-Vincenzo Andraous (354 file)

5-Gianni Peteani (294 file)

6- Giovanni Ghiselli (288 file)

7-Enrico Maranzana  (266 file)

8-Piero Torelli (153 file)

9-Luca Manzoni (147 file)

10-Sandro  Borzoni (133 file)

11-Maria Concetta Puglisi (117 file)

12-Irma Lanucara (104 file)

13-Gennaro Capodanno (92 file)

14-Elio Fragassi (85 file)

15-Laura Alberico (70 file)

16-Alissa Peron (63 file)

17-Francesco Avolio (59 file

18-Rosalia Di Nardo (54 file)

19-Silvia Sorrentino (47 file)

20-Vittorio Tornar (46 file)

20-Cristina Rocchetto (46 file)

22-Samuele Gaudio (44 file)

 

 

Pagina facebook Atuttascuola

Pagina facebook Cantastoria

iscriviti al gruppo facebook di Atuttascuola se sei un docente o al gruppo facebook di Maturità 2017 se sei uno studente

 

 

Temi svolti

Tesine

Invalsi

Esami di stato

 

 

 

 

 

 

 

Didattica, Pedagogia, Musica, Ed. fisica, Religione, Software, Corsi online, Francese, Tedesco, Spagnolo, AltreMaterie, Atuttascuola 2.0, Docenti, Studenti, Biblioteca di letteratura italiana, Autopresentazione del webmaster, Hanno scritto di noi, Collabora con noi, Segnala un sito, Note legali, E-mail, Newsletter

Compra i libri di

 

 

Privacy Policy