1 / 15

Reti di calcolatori: modelli e protocolli di Rudi Verago

Reti di calcolatori: modelli e protocolli di Rudi Verago. Una rete è:.

lacy-bass
Télécharger la présentation

Reti di calcolatori: modelli e protocolli di Rudi Verago

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Reti di calcolatori: modelli e protocolli di Rudi Verago

  2. Una rete è: un insieme di nodi di elaborazione totalmente autonomi tra di loro, connessi mediante un opportuno sistema di comunicazione ed in grado di interagire mediante scambio di messaggi al fine di condividere le risorse messe a disposizione da ciascun nodo Una volta esistevano solo i mainframe a terminali remoti, l’introduzione delle reti permette • elaborazione distribuita • minor costo • facile cablaggio • maggiore tolleranza guasti • software personalizzato • facile espansione

  3. ISO/OSI ISO (International Organization for Standarditatio) sviluppa modello OSI (Open System Interconnetion). E' un modello di riferimento, non specifica quindi protocolli o interfaccie, ma descrive un'architettura efficace prevedendo la suddivisione del sistema in 7 livelli distinti che assolvono ad altrettanti compiti. Studia tutti gli strati nello stesso modo analizzando la comunicazione tra livelli paritari, cioè tra livelli che si trovano alla stessa altezza nella gerarchia. La comunicazione dei livelli paritari è virtuale, fingono di essere collegati direttamente, si scambiano PDU (Protocol Data Unit). Il modello OSI si basa anche sul concetto di servizio specificando che un livello N è fornitrice di servizi per il livello N+1 e che il livello N+1 è utente dei servizi del livello N+1.La modalità di comunicazione è molto semplice: un messaggio da trasmettere percorre verticalmente il sistema mittente, ad ogni livello vengono aggiunte delle informazioni proprie di quello strato. Nella stazione destinatario il messaggio viaggia dal basso verso l'alto e questa volta ad ogni strato vengono estratte le informazioni aggiunte dai livelli paritari dell'altro sistema.

  4. I 7 LIVELLI OSI • Livello fisico: gestisce risorse hw di interconnessione assicurando il trasferimento dei bit (anche la multiplazione: condivisione di un unico mezzo fisico. TX analogica o digitale (++sens. rumore, rigenerazione segnale ecc.). Protocolli :EIA, RS-232-C, CCITT, X.21 • Livello collegamento dati: assicura trasferimento corretto dei dati suddivisi in frame. Delimita le informazioni per permettere la sincronizzazione del destinatario, inserisce caratteri controllo errori.Ordina i pacchetti e compensa differenze di velocità tra sistemi. Protocollo: HDLC, IEEE 802. • Livello rete: rende trasparente ai livelli superiori la tecnica di instradamento. Offre quindi un visione astratta della rete. Provvede alla commutazione dati, interfacciamento reti diverse e controllo congestione. Protocollo: IP • Livello trasporto: gestisce la vera e propria comunicazione: invio e ricezione; divisione in pacchetti. .Capacità di multiplexing, gestisce comunicazione tra una sua entità e più entità dei livelli adiacenti.Protocolli:TCP,UDP, NetBEUI • Livello sessione: primo implementato punto di vista utente. Instaura sessione tra i sistemi e organizza comunicazione. Determina modalità connessione e sincronizzazione • Livello presentazione: "presentare" le informazioni provenienti da sistemi che usano applicativi differenti. Converte i messaggi per renderli compatibili nei formati le due informazioni.Crittografia e compressione dati. Protocollo: ASN.1 • Livello applicazione: l'unico a diretto contatto utente; ci sono programmi atti utilizzo della rete. Permette utente gestione risorse. Protocollo: VT100

  5. Caratteristiche OSI • Due tipi di servizi: • orientati alla connessione (connetion oriented) si svolgono in tre fasi ben distinte: • creazione connessione (all’inizio si usano indirizzi reali poi identificatore connessione) • scambio dei dati; • rilascio connessione viene usata nelle reti a commutazione di pacchetto • non connessi (connentioless): inoltro diretto dei dati, non avviene negoziamento della connessione. Si usa nelle ricerche remote, broadcast • Gestione flusso dati • stop & wait(halt-duplex) • sliding windows: dati e riscontri spediti assieme; mittente crea lista numeri frame che deve spedire (finestra di numeri che può spedire),destinatario ne possiede una simile che contiene i numeri di frame che può ricevere.

  6. LAN Il livello 2 (coll. dati) OSI è suddiviso in due: MAC (Media Access Control) : gestisce l'accesso all'unico canale trasmissivo comune a tutti i nodi, per fare questo si serve dell'indirizzo di MAC, che serve per distinguere ogni nodo e per verificare se le informazioni in arrivo devono essere acquisite e della tecnica di accesso e ricezione da e per la linea. LLC (Logical Link Control) : ha il compito di fornire una interfaccia comune al livello rete, indipendentemente dalla topologia di rete che il sottostrato MAC deve gestire. In sostanza ha le stesse funzioni del livello collegamento dati, tranne che le funzioni di basso livello vengono gestire dal MAC. Le reti LAN di solito sono a stella o ad anello o a bus.

  7. ETHERNET (Metcalfe & Blog, XEROX) • Ethernet (etere) definita da Xerox e Intel + IEEE • Topologia fisica può non coincidere con topologia elettrica • Protocollo: CSMA/CD (Carrier Sense Multiple Access/Collision Detection), di natura statistica e quindi a contesa. Un utente prima di comunicare ascolta se c'è qualcun altro che lo sta già facendo, rilevando (Carrier Sense) la portante (segnale 20 Mhz). Durante comunicazione mittente resta in ascolto rilevando eventuale collisione (Collision Detection) cioè ingarbugliamento segnali quando più stazioni tentano di comunicare più o meno stesso istante (si osserva ampiezza).Se collisione due stazioni "colpevoli" fanno partire timer causale, allo scadere riprovano a trasmettere. Collisioni molto frequenti. • Velocità nominale 10/100 Mbps, riduzione max 70% per collisioni. • Semplice installazione, manutenzione e ridotto costo • Uso cavo coassiale (all’inizio) ora doppino ritorto ad 8 fili (6 dati+2 controlli) domani forse fibra. Di solito la distanza massima nodo-concentratore è 100 m • Funzionamento: stazione invia messaggio hub che lo amplifca e trasmette agli altri nodi. • Eventuale presenza switch per ridurre collisioni, si formano sottoreti.

  8. IL FUTURO: WIRELESS • Radiofrequenza (RF) 2,45 Ghz • Standard di riferimento l' IEEE 802.11: definisce livello 1 e 2 OSI. Tante revisioni che portano a IEEE 802.11b (Wi-Fi), tx 5.5 ai 11 Mbit/s. • Rete wireless può essere estensione ethernet cavo, via acces point (bridge) • IEEE 802.11 usa CSMA/CA. • Supporto crittografia (algortimo WEP con chiavi 128 bit) • I terminali sono computer dotati di schede rete wireless (PCMCIA, USB ecc.)

  9. PORTE • Possono essere viste come linee telefoniche distinte, servono per gestire l'entrata e l'uscita di dati dal nostro computer verso la rete e viceversa. Le porte “vivono” nel livello trasporto. • Servono per poter installare molti servizi su di una stessa macchina • IP + PORTA identifica server e tipo di servizio • Vengono suddivise in tre gruppi: • 1 alla 1023, well-know • 1024 alla 49151, "User" (dette anche porte "registrate") • 49152 alla 65535, dinamiche o private utilizzate per alcuni servizi particolari, come i giochi multi-utente

  10. SOCKET • Canali di comunicazione bidirezionale di rete, è una porta virtuale, un’astrazione in quanto indipendenti dal disp. Fisico. Assomiglia ad una presa elettrica dove al posto della corrente ci sono pacchetti dati. • I protocolli di livello piu' alto (HTTP, FTP, SMTP, POP3) sono basati sui socket tcp/ip.Quindi in reti basati su TCP e UDP.

  11. TCP con e senza IP • Transfer Control Protocol è un protocollo a pacchetti “affidabile” in quanto garantisce consegna, controllo integrità ed ordine. Stabilisce un canale virtuale tra i due sistemi. • Opera a livello trasporto nell’OSI • I principali vantaggi di questo protocollo sono dati dalla possibilità di trasferire con sicurezza una grande quantità di dati ed inoltre in presenza di una rete congestionata, questo protocollo garantisce il corretto instradamento dei pacchetti. • Lento a causa dei controlli sul pacchetto • Solo comunicazioni point to point • In realtà il TCP reinventa, assieme all’IP, il modello OSI suddividendolo in 4 livelli: • applicazione • trasporto • internet • interfaccia • Il TCP/IP è quindi un architettura, un modello che comprende molti protocolli

  12. UDP • User Datagram Protocol: protocollo di trasporto semplice, si basa sul trasferimento di datagrammi non numerati • Non è affidabile ma facile da implementare e molto veloce • Si usa ad esempio nello streaming video e nel broadcast • Soprattutto nel DNS e trivialFTP • Aggiunge alle potenzialità dell’IP solo la capacità di usare le porte

  13. Come insegna Giacomini… .-------------------. .------------------------------. | Applicazione | | | |-------------------| | Applicazione | | Presentazione | | con il suo protocollo | |-------------------| | (FTP, HTTP, SMTP, ecc.) | | Sessione | | | |-------------------| |------------------------------| ----. | Trasporto | | Protocolli TCP, UDP e ICMP | | |-------------------| |------------------------------| > TCP/IP | Rete | | Protocollo IP | | |-------------------| |------------------------------| ----' | Collegamento dati | | Protocollo della rete fisica | |-------------------| | sottostante | | Fisico | | | `-------------------' `------------------------------'

  14. THE END

More Related