LE RETI
Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano la rete), che le risorse software (programmi applicativi e file archiviati nelle memorie di massa dei vari terminali). Una rete quindi aggiunge alla capacità di elaborare dati quella di mettere in comunicazione gli utenti, consentendo tra loro lo scambio di dati. A seconda delle dimensioni si distinguono diversi tipi di reti: LAN: Local Area Network (rete locale), è una rete che, da un minimo di un paio di computer, si può estendere ad un intero edificio o ad un comprensorio, come ad esempio una fabbrica o un campus universitario con una estensione di alcuni chilometri.MAN: Metropolitan Area Network (rete metropolitana, rete cittadina). In questo caso, i computer si trovano all’ interno di un’area urbana di grandi dimensioni oppure sono dislocati in più comuni limitrofi. Originariamente sfruttava le reti per le trasmissioni via cavo della televisione, oggi grosse aziende cablano intere città abbinando la trasmissione dati via internet a quella TV sfruttando l’alta qualità dei collegamenti con fibre ottiche. Esempi di reti MAN sono quella che si potrebbe estendere nell’intero territorio comunale e quella costituita dalle segreterie delle facoltà universitarie dislocate in una determinata area metropolitana .WAN: Wide Area Network (rete geografica), è una rete di estensione superiore alle precedenti, può essere regionale o nazionale o anche più ampia. Generalmente le WAN sono utilizzate per collegare tra loro più reti di livello inferiore (LAN, MAN) in modo che un utente di una rete possa comunicare con utenti di un'altra rete. Molte WAN sono costruite per una particolare organizzazione e sono private. Una evoluzione delle WAN sono le GAN .GAN (Global Area Network). Si tratta di reti che collegano computer dislocati in tutti i continenti. Diverse le tecnologie impiegate per interconnettere le macchine: dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari. Internet, la rete delle reti, è un tipico esempio di GAN. Recentemente si individuano anche le reti: PAN: Personal Area Network (rete personale), è una rete che si estende per pochi metri. In tale ambito operano diversi dispositivi che gravitano attorno ad un unico utente: telefono cellulare, PAD (personal digital assistent), notebook. Tali dispositivi possono scambiarsi informazioni o collegarsi a reti di livello superiore come, ad esempio, internet. Una rete PAN può utilizzare sia collegamenti via cavo (WIRED) che connessioni WIRELESS. WLAN: Wireless Local Area Network (rete locale senza fili), è una rete locale basata su tecnologia che sfrutta le radio frequenze e permette di connettere fra loro gli HOST della rete all'interno di un’area di copertura, solitamente intorno al centinaio di metri.
secondo due criteri
SCALA DIMENSIONALE
Un criterio alternativo di classificazione è la dimensione dell'aria geografica in cui sono dislocati i pc: le reti possono essere classificate in reti locali (lan), reti metropolitane (man) e reti geografiche (wan e gan).
WAN
GAN
PAN
WLAN
MAN
TECNOLOGIA TRASMISSIVA
RETI BROADCAST
Nelle reti broadcast gli host sono direttamente connessi al canale di comunicazione, condiviso da tutti. Colui che trasmette un messaggio, che di solito consiste in un breve pacchetto di dati, inserisce l'indirizzo del destinatario e lo spedisce a tutti; naturalmente solo il destinatario lo leggerà mentre verrà ignorato dagli altri host.
ADVERTISEMENT
SOLICITATION
RETI PUNTO A PUNTO
Nelle reti punto a punto gli host sono connessi tra loro a coppie, mediante un insieme di canali di trasmissione. Per arrivare alla corretta destinazione un messaggio viene inviato dal mittente all'host al quale è direttamente connesso che trasmette il messaggio alla ricerca del destinatario. Quindi il percorso che il messaggio deve compiere non è noto a priori, anzi, esisteranno più percorsi alternativi per raggiungere la destinazione.
CANALE DI COMUNICAZIONE
La comunicazione tra due calcolatori si realizza mediante lo scambio di dati sul canale di comunicazione: per poter essere trasmessi i dati sono stati opportunamente codificati e trasformati in segnale.
TRASMETTITORE
RICETTORI
SEGUE UN
PROTOCOLLO
Un protocollo è un insieme di regole e di azioni che due applicazioni che vogliono comunicare devono applicare a seguire per scambiarsi i dati.
LE AZIONI
TIPOLOGIA DI MESSAGGI
MODI DI TRASFERIMENTO DELL'INFORMAZIONE
COMMUTAZIONE
DI PACCHETTO
DATAGRAM
A CANALI VIRTUALI
DI MESSAGGIO
INTESTAZIONE
CAMPO INFORMATIVO
DI CIRCUITO
MODALITA' D'ACCESSO AL CANALE
Le tecniche d'accesso descrivono le modalità con le quali i nodi terminali utilizzano il mezzo trasmissivo al fine di realizzare una corretta trasmissione.
CENTRALIZZATO
Esiste un multiplatore che prima acquisisce tutte le richieste e successivamente assegna alle sorgenti la banda richiesta dal canale trasmissivo.
DISTRIBUITO
Sono le sorgenti che generano il flusso multiplato accedendo direttamente alla rete, questa tecnica richiede l'utilizzo di particolari protocolli per assegnare la banda a disposizione cercando di minimizzare le attese delle sorgenti ed ottimizzare l'utilizzo della banda disponibile.
PROTOCOLLI DETERMINISTICI SENZA CONTESA
Evitano la possibilità che due utenti accedano al canale contemporaneamente programmando l'accesso di ogni utente.
TDMA
Gli utenti trasmettono in intervalli di tempo diversi. Viene effettuata una doppia suddivisione del tempo di trasmissione: il primo livello è il frame, suddiviso in un numero fisso di intervalli chiamati slot.
FDMA
Gli utenti utilizzano frequenze diverse per trasmettere. Attorno alla frequenza caratterizzante del canale vengono create delle sottobande uguali, concesse in modo esclusivo a un utente per tutto il periodo necessario alla trasmissione, una è per la trasmissione, una è per la trasmissione e l'altra per la ricezione. Non è necessaria la sincronizzazione tra le varie stazioni.
A PASSAGGIO DEL TESTIMONE
Le stazioni compongono un circolo dove ciascuna conosce solo l'indirizzo delle due ad essa adiacente. Per poter comunicare, una stazione deve essere in possesso del gettone, consistente in un apposito pacchetto che gli viene consegnato dalla stazione che la precede.
PROTOCOLLO AD ACCESSO CASUALE O CONTESA
Si possono avere interferenza tra le stazioni trasmittenti che sono gestite con particolari procedure.
CSMA
1-PERSISTENT CSMA
NON-PERSISTENT CSMA
CSMA/CD
ALOHA
MULTIPLAZIONE
La multiplazione è l'implementazione del concetto di condivisione di risorse trasmissive. Lo schema di multiplazione definisce le modalità secondo cui i dati generali da più applicazioni distinte possono essere trasmessi ordinatamente attraverso uno stesso canale presente nella rete.
DINAMICA
Nella multiplazione dinamica la suddivisione del canale avviene in base alle richieste quindi in tempo reale, a seconda delle condizioni di traffico.
ASSEGNAZIONE A DOMANDA
E' la modalità che permette di massimizzare le prestazioni nel caso in cui un'applicazione alterni l'utilizzo della risorsa con momenti di pausa: durante il periodo di non utilizzo il canale viene rilasciato per altre attività e viene riassegnato in seguito di una successiva richiesta.
PREASSEGNAZIONE
La risorsa viene assegnata all'inizio dell'attività, su richiesta, e viene riservata per tutta la durata dell'attività stessa.
STATICA
Nella multiplazione statica la suddivisione del canale avviene in parti fisse, in tanti canali fisici quanti sono noti a priori, come per esempio nelle trasmissione via satellite e televisive.
CANALI FISICI
TRASMISSIONE DEI DATI
SIMPLEX
La trasmissione può avvenire solo in un senso, il caso tipico delle trasmissioni televisive o radiofoniche dove i ricevitori sono i televisori o le radio.
HALF-DUPLEX
La trasmissione può avvenire in due sensi, ma in tempi diversi. Il canale di trasmissione è unico e viene utilizzato in modo alternato tra le due stazioni.
FULL-DUPLEX
La trasmissione può avvenire nei due sensi contemporaneamente , per esempio nella trasmissione telefonica. Viene realizzata mediante due canili di trasmissione.
MODALITA' DI COMUNICAZIONE
MODALITA' A CONNESSIONE
Nella modalità connection-oriented si deve stabilire una connessione tra il mittente e il destinatario.Possiamo individuare tre fasi distinte:apertura della connessione: è la fase più delicata durante la quale si cerca l'accordo tra i due host e si stabilisce la connessione.trasferimento dell'informazione : è la parte centrale durante la quale avviene la comunicazione.chiusura della sessione: viene rilasciata la risorsa e terminata la comunicazione. Un esempio tipico di funzionamento di questa modalità è la telefonata.
MODALITA' SENZA CONNESSIONE
Nella modalità connectionless il mittente effettua il trasferimento delle informazioni in modo autonomo. Non si verifica quindi una sincronizzazione tra mittente e destinatario. Un esempio tipico di funzionamento con questa modalità è il servizio postale.
TCP/IP
PROTOCOLLO IP
PROTOCOLLO TCP
INTESTAZIONE IP
VERS
IHL
TIPO DI SERVIZIO
LUNGHEZZA TOTALE
3 CAMPI
IDENTIFICATO
FLAG
OOFSET
RETI IP PRIVATE
PRIMO BLOCCO
SECONDO BLOCCO
TERZO BLOCCO
STRUTTURA INDIRIZZI IP
INDIRIZZO DI RETI
INDIRIZZO DELL'HOST
INDIRIZZO IP
DINAMICO
STATICO
CLASSI INDIRIZZI IP
CLASSE A
CLASSE B
CLASSE C
CLASSE D
CLASSE E
QUATTRO LIVELLI
RETE
INTERNET
ARP
FORNISCE L'INDIRIZZO MAC A PARTIRE DALL'INDIRIZZO IP
RARP
DETERMINA L'INDIRIZZO IP A PARTIRE DALL'INDIRIZZO MAC.
DATAGRAM
APPLICAZIONE
Comprende tutti i protocolli di alto livello e di dialogo dell'utente.
POP3
IMAP
HTTP
SNMP
FTP
FTPS
FTP server
FTP client
PARTE DI COMUNICAZIONE
INTERFACCIA UTENTE
NORMALE
PASSIVO
DNS
3 CLASSI
SERVER RADICE
SERVER TOP-LEVEL DOMAIN TLD
SERVER DI COMPETENZA
NFS
SMTP
FORMATO DEL MESSAGGIO
TRASFERIMENTO SMTP
TELNET
MODELLO OSI
l modello di rete OSI (Open Systems Interconnection) è uno standard di comunicazione tra reti diverse. Le prime specifiche pubblicate nel 1978 dall’ISO (International Standards Organization), fanno riferimento ai sistemi aperti, sistemi cioè che permettono la comunicazione tra componenti hardware e software di fornitori diversi. La versione completa, pubblicata nel 1984, è diventata di fatto uno standard internazionale, nel senso che tutte le case produttrici progettano i loro prodotti in base alle specifiche del modello OSI. Il modello ha avuto successo grazie all'architettura modulare impostata su sette strati completamente indipendenti. Ogni strato infatti, poiché gestisce funzioni e servizi che svolgono attività simili, può essere modificato senza ripercussioni sugli altri strati; questo consente di suddividere operazioni molto complesse in elementi più semplici, di integrare i prodotti di venditori diversi, e quindi permette l’interoperabilità tra reti con caratteristiche differenti. Lo scambio delle informazioni tra i vari strati è invece delegata ad opportune interfacce di comunicazione.1. L’architettura a livelliIl modello OSI si presenta strutturato in sette livelli, ciascuno dei quali implementa distinte funzioni di rete e fornisce servizi ai livelli adiacenti, in relazione ai protocolli che lo determinano. Ogni livello tuttavia si comporta come se la comunicazione avvenisse con il livello paritario dell’altra stazione di lavoro. Se prendiamo come riferimento le due serie dei 7 livelli, relative a due macchine che devono scambiarsi delle informazioni, allora possiamo affermare che il livello paritario è quello che svolge su ogni macchina la stessa funzione. Possiamo pertanto pensare che i due livelli paritari siano virtualmente connessi. La figura seguente illustra come avviene la comunicazione con i livelli adiacenti e con il livello paritario.Quando un utente invia un messaggio, questo attraversa tutti gli strati, a partire dal livello di Applicazione, fino al livello Fisico. Per fornire l’accesso ad un livello, il livello adiacente, deve essere fornito di un apposito programma, che prende il nome di interfaccia. Vi sono pertanto sei interfacce diverse, che interagiscono tra i sette livelli. Inoltre un programma detto entità, o meglio N_entità (se posto all’ennesimo livello del modello OSI), si preoccupa di trasformare il messaggio da inviare o ricevuto, aggiungendogli tutte le informazioni necessarie affinché esso possa essere elaborato dal livello adiacente e dal livello paritario. Ogni livello elabora il messaggio ricevuto, prelevando informazioni e aggiungendone altre. Quando il messaggio arriva alla stazione ricevente, esso attraversa i livelli a ritroso, partendo da quello più basso, fino a raggiungere il livello più alto. Ancora una volta, ogni livello elabora il messaggio ricevuto, prelevando le informazioni aggiunte dal livello paritario e aggiungendo quelle necessarie al messaggio per essere elaborato dal livello superiore. I primi tre livelli, quelli degli strati più bassi, sono livelli fisici, mentre gli altri 4, quelli degli strati più alti, sono livelli logici.
LIVELLI INFERIORI
LIVELLO RETI
Le principali funzioni svolte dal livello di rete sono le seguenti: multiplazione di due o più flussi di dati sullo stesso circuito fisico;instradamento dei dati dalla stazione di partenza a quella di arrivo;controllo della congestione della rete;interconnessione di reti;oltre a fornire servizi a livello superiore.
LIVELLO COLLEGAMENTO
Si occupa di definire la struttura del messaggio dividendo in frame individuando dove queste iniziano e dove finiscono, scomponendo ogni frame in campi. A questo livello si inizia a dare al messaggio un senso compiuto.
LIVELLO FISICO
Il livello fisico definisce le caratteristiche dei segnali e dei dispositivi necessari per connettere due DTE.
LIVELLI SUPERIORI
LIVELLO TRASPORTO
Le principali funzioni svolte dal livello di trasporto sono:segmentazione e assemblaggio dei dati;controllo end to end dei dati per prevenire errori e malfunzionamenti;definizione della qualità del servizio;oltre ai servizi offerti a livello superiore.
LIVELLO SESSIONE
Le principali funzioni sono: suddividere il dialogo tra le applicazioni in unità logiche;gestire la chiusura ordinata del dialogo;introdurre i cosiddetti punti di sincronizzazione;oltre ai servizi offerti al livello superiore.
LIVELLO PRESENTAZIONE
Le principali funzioni sono:rappresentazione dei dati;comprensione dei dati,cifratura dei dati;oltre ai servizi forniti al livello superiore.
LIVELLO APPLICAZIONE
Le principali funzioni sono: trasferimento, accesso e gestione dei file;posta elettronica;terminale virtuale;gestione di messaggi;scambio risultati tra programmi.
PRINCIPALI ARCHITETTURE DI RETE
CLIENT-SERVER
IBRIDE
PEER TO PEER
P2P CENTRALIZZATO
Ha un server centrale che conserva le informazioni sui peer e risponde alle richieste su quelle informazioni effettuando la ricerca in modalità centralizzata.
P2P DECENTRALIZZATO
Un peer ha sia funzione di client che di server ed è impossibile localizzare una risorsa mediante un indirizzo IP statico.
P2P IBRIDO
E' un P2P parzialmente centralizzato dove sono presenti alcuni peer determinati dinamicamente.
POSTA ELETTRONICA
POP mail
WEB mail
PROTOCOLLO SMTP
In esso viene definito il formato per i messaggi di posta ma limitandosi ai messaggi di testo.
FORMATO DEL MESSAGGIO
TRASFERIMENTO SMTP
DUE SOTTOINSIEMI
MUA
E' un programma di posta elettronica di gestione che viene mandato in esecuzione sul client e mediante un interfaccia grafica offre all'utente le funzionalità che permettono la ricezione , lettura dei messaggi.
MTA
Si occupa di tutti i messaggi e del loro recapito , ed ha quindi funzione di ponte tra due MUA.
POST OFFICE PROTOCOL
Permette a un client di posta elettronica di accedere al server ed effettuare il trasferimento dei messaggi della propria mailbox al proprio pc.
comandi
autorizzazione
transazione
aggiornamento
protocollo IMAP
Consente di :rinominare la propria casella elettronica;cancellare singoli messaggi;leggere le intestazione dei messaggi;prelevare delle porzioni dei messaggi;effettuare l'acceso alla stessa casella di posta.
WEB E HTTP
WEB
E' un insieme di pagine multimediali, documenti testuali, audio e video, collegati tra loro , entro i quali ci si può spostare con diverse modalità.
URI
Comprende tutto quanto è necessario per l'indirizzamento e la localizzazione dei file.
URL
Può identificare oggetti anche non correlati ai protocolli internet esistenti, ogni indirizzo internet è individuato da un indirizzo URL.
PROTOCOLLO
NOME SIMBOLICO
PATHNAME
DNS
IDENTIFICAZIONE
INTERAZIONE
FORMATO
HTTP
METODI
OPTION
Rappresenta una richiesta di informazione inerente alle opzioni di comunicazione disponibili sul canale definito URI.
GET
Richiede una risorsa al server localizzato con una requeset URI.
HEAD
E' identico al GET eccetto per il fatto che il server non deve restituire il corpo del messaggio , ma solamente l'header.
POST
Il client può spedire al server informazioni organizzate con una serie di coppie che corrispondono all'input del programma indicato nel request URI.
PUT
Serve per inviare file al server.
DELETE
Richiede che il server ricevente cancelli il file all'indirizzo specificato dal request URI.
TRACE
Richiama un loopback remoto a livello dell'applicazione del messaggio.
CONNECT
Viene usato per instaurare una semplice connessione con un proxy server.
PROXY SERVER
Sono dei software che in una architettura client server si frappongono tra il server e il client con funzione di ponti alla rete.
Sottoargomento
Sottoargomento
Sottoargomento
HTTPS
Oltre ai protocolli TCP e HTTP un ulteriore livello chiamato SSL che prende i dati in entrata e li cripta attraverso un algoritmo matematico che li rende indecifrabili.
SSL
COOKIES
E' un file che viene memorizzato nel computer del client dal sito web che viene visitato, contenente informazioni sulle pagine visitate dall'utente.
LAN
TECNOLOGIA TRASMISSIVA
DIMENSIONE
TOPOLOGIA
RETI A STELLA
Il numero di canali è uguale al numero di nodi meno uno. In questo tipo di rete la capacità di sopperire automaticamente a una situazione di errore è inesistente: nel caso in cui il canale si guasti, la funzionalità delle reti viene compromessa. Al centro della stella s trova il dispositivo concentratore hub o switch
RETI AD ALBERO
In questo caso tra due nodi qualsiasi esiste un unico percorso fisico, quindi se un canale si satura o si guasta la rete non è più in grado di funzionare. I vantaggi derivano dalla semplicità della topologia e della commutazione. Il ridotto numero di canali implica anche bassi costi.
RETI AD ANELLO
Ogni nodo è collegato con altri nodi in modo da formare una struttura circolare. Ogni informazione da trasferire deve percorrere l'anello fino al destinatario. Il guasto di un nodo causa la caduta dell'intera rete.
RETI A MAGLIA
E' caratterizzata dal fatto che ogni nodo è collegato con tutti gli altri, ciò significa che esistono tutte le possibili connessioni tra i vari nodi della rete. E' impensabile adottare una topologia di questo tipo per una rete medio-grande, proprio per il fatto che il numero di collegamenti tra i vari nodi diverrebbe troppo elevato. La presenza di un così alto numero di canali rende questa topologia molto adatta a tollerare la presenza temporanea di eventuali guasti.
RETI A BUS
I computer sono connessi ad un unico canale comune. I messaggi vengono inviati sul canale e tutti i nodi possono valutarli, ma solo il nodo che riconosce di essere il destinatario acquisisce il messaggio
RETI WIRELESS
Le reti wireless rappresentano oggi una forma di connessione sempre più importante per molte attività e per la vita domestica, sia per il lavoro, praticamente ogni dispositivo presente sul mercato, dal pc portatile al telefono cellulare ha un interfaccia wireless che gli permette di connettersi in rete.
WLAN
La tecnologia WLAN più diffusa è nota con il nome commerciale Wi-Fi.
PAN
Le reti PAN sono composte da collegamenti a portata ridotta, tipicamente limitata agli oggetti indossati da una persona o a quelli presenti in un automobile o su una scrivania. Bluetooth è la tecnologia più utilizzata per questo tipo di collegamento.