19 aprile 2006

E' in linea il problema sulle reti geografiche

Buon lavoro!

02 marzo 2006

Il progetto 802

Con il Progetto 802 la IEEE rielabora il secondo livello del modello OSI, per fornire delle specifiche più dettagliate relative alle reti più usate. In particolare, per standardizzare e rendere compatibili le reti LAN con le reti MAN, il livello di Collegamento dati, come mostrato nella figura seguente, viene suddiviso in due sottostrati, detti LLC (Logical Link Control) e MAC (Media Access Control).

1. Il progetto 802.1

Con il progetto 802.1 la IEEE elabora le specifiche generali di tutto il progetto, introducendo l’idea che le reti LAN e MAN, anche se utilizzano tecniche trasmissive diverse, devono avere un’interfaccia comune verso il livello di rete. Definisce perciò gli standard per la connessione e la gestione delle reti locali e metropolitane includendo, nel progetto 802.1d, il protocollo Spanning Tree.
Il sottostrato MAC interfaccia quindi direttamente con il livello fisico, e dipende dalla tecnologia usata per connettere la rete. Esso dipende dalla particolare architettura di rete, in quanto comunica con la scheda di rete della stazione di lavoro e con il transceiver e si occupa di decidere quale computer deve utilizzare il mezzo trasmissivo e come inviare le informazioni correttamente. Il livello MAC permette, attraverso la scheda di rete, di individuare ogni host in modo univoco.
L’IEEE ha deciso di descrivere questo sottostrato in appositi moduli, ognuno dei quali rispecchia una determinata topologia. Gli standard del sottolivello MAC e del livello 1 del modello OSI sono definiti infatti dai singoli progetti, ed in particolare dall’802.3, dall’802.4, dall’802.5 e via dicendo.

2. Il progetto 802.2

Il progetto 802.2 si occupa esclusivamente del sottolivello LLC, rendendolo indipendente dalla tecnologia LAN usata; esso include perciò il proprio Protocol Data Unit e le proprie interfacce e partecipa al processo di incapsulazione dei dati.
Questo sottolivello, comune a tutte le reti, funge da interfaccia verso il livello di rete superiore e verso il sottolivello MAC. Esso specifica come utilizzare i SAP, cioè i punti di accesso al servizio; LLC aggiunge al pacchetto delle informazioni di controllo, quali la DSAP (Destination Service Access Point) e la SSAP (Source Service Access Point),per permettere che venga consegnato a destinazione. LLC supporta sia il servizio connectionless che quello connection-oriented, usato dai protocolli di livello più alto. Il progetto 802.2 specifica un certo numero di campi nel frame, che abilitano più protocolli dei livelli superiori a condividere un unico data link fisico. Non presentando differenze passando da una topologia di rete all’altra, le stazioni di lavoro fanno quindi riferimento al SAP per passare il messaggio dal sottolivello LLC al Livello di rete del Modello OSI.

3. Lo Standard IEEE 802.3



Il Progetto IEEE 802.3 fa riferimento alla rete Ethernet sviluppata già nel 1975 dalla Xeros, e più in particolare ad un documento standard, stilato dalla Xeros in collaborazione con la Intel e la Digital, che sostituiva la precedente versione di Ethernet, con una nuova, detta Ethernet II o DIX, dal nome delle tre aziende che collaborarono alla nuova implementazione. La prima pubblicazione del documento da parte dell’IEEE avvenne nel 1983, e conteneva le specifiche elettriche e fisiche per una rete Ethernet operante a 10 Mbps su cavo coassiale. Il progetto venne ampliato n tempi diversi, e la rete Ethernet venne standardizzata per connettere reti con topologia a Bus lineare o a Bus a stella, che utilizzano diversi tipi di cavi, quali Thicknet, Thinnet o UTP, in banda base con velocità di trasferimento variabile, compresa tra 10 e 100 Mbps. Venne inoltre definito come metodo di accesso al mezzo trasmissivo il CSMA/CD.

25 dicembre 2005

Progetto di una rete locale

Nel progettare una rete locale bisogna tenere presente che vi sono due modelli di rete, una detta Peer to Peer e l’altra detta Client-Server.
Il modello Peer to Peer è caratterizzato da un insieme di PC, ciascuno dei quali può condividere le proprie risorse, quali Hard Disk, CD-Rom, stampante, scanner e via dicendo, con gli altri computer.
L’utente può pertanto lavorare in “locale” cioè utilizzare solo le risorse del proprio computer, o lavorare in “rete”, cioè utilizzare le risorse condivise dalle altre stazioni, se ovviamente ne ha l’accesso.
Questo tipo di rete, presenta diversi limiti; primo fra tutti il numero di stazioni che è possibile collegare è piuttosto basso, ma anche nel caso in cui l’azienda è abbastanza piccola e pertanto non necessita di un numero elevato di PC, bisogna tenere presente che se il PC è protetto da password e il dipendente che lo utilizza è assente, non si potrà accedere alle risorse condivise del PC suddetto. Inoltre una corretta condivisione delle risorse richiede un maggior addestramento degli utenti.
Il modello Client-Server prevede invece che vi sia una macchina con capacità elaborative, memoria centrale e di massa superiore alle altre. Tale computer prende anche il nome di Master. In reti abbastanza estese accanto al server principale è possibile predisporre delle macchine con funzioni specializzate.

Esempio:
Alcuni computer possono essere adibiti alla gestione della stampa, del software applicativo, ecc..; in tal caso esse prenderanno il nome di Server di stampa, Server delle applicazioni, e via dicendo.


Tutti gli altri computer, cioè i Client, usufruiscono oltre che delle proprie risorse locali, di tutte le risorse del Server, sempre ovviamente che ne abbiano l’autorizzazione. In realtà l’autorizzazione viene assegnata agli utenti che si collegano e non ai client. La gestione Client-Server permette di proteggere adeguatamente non solo tutte le risorse dei Server, ma anche le risorse locali di ogni macchina, inibendo l’accesso, a risorse particolari, a determinati utenti.


Esempio:
Per proteggere il Server o i vari computer, si può impedire l’accesso al floppy disk o ai file del sistema operativo, al fine di evitare contagi o manomissioni, ma si può anche evitare che, banalmente, venga modificato il desktop.


I vari Client possono inoltre accedere contemporaneamente non solo al Server, ma anche alle medesime risorse, operando su file e stampanti comuni. Se i dati degli utenti sono centralizzati, salvati cioè in apposite cartelle del Server, allora è possibile effettuare anche un backup centralizzato, diversamente ogni utente è responsabile del backup dei propri dati, che deve essere eseguito su ogni PC. L’inconveniente di questo sistema, potrebbe consistere in un eventuale blocco del Server. Tuttavia le maggiori Software house propongono di affiancare al Server primario della rete, un controllore di supporto, come dire un Server di Backup, che entri in funzione automaticamente in caso di malfunzionamento del Server primario.

Le Reti Locali

Le reti locali prendono anche il nome di LAN (Local Area Network). La definizione data per queste reti dall’IEEE è la seguente:
una rete locale è un sistema di comunicazione che consente ad un certo numero di dispositivi indipendenti di comunicare direttamente l’uno con l’altro, entro un’area geografica di dimensioni moderate e lungo un canale fisico di comunicazioni a velocità moderata”.

Questa definizione in realtà risulta un poco vecchiotta, in quanto definisce una rete locale del tipo Peer to Peer, cioè una rete in cui tutte le macchine godono dello stesso stato, in altri termini non c’è una macchina che ha il controllo sulle altre. In realtà una rete locale può avere anche una struttura gerarchica o a controllo centralizzato; in questo caso si suppone che vi sia una macchina con capacità di elaborazione superiore alle altre, a cui viene affidato il controllo della comunicazione. Il secondo punto della definizione data dall’IEEE specifica che l’area geografica deve avere una dimensione non troppo ampia. Una rete locale infatti non deve superare un’estensione di 5 Km e pertanto è di solito installata all’interno di uno stesso edificio e di edifici abbastanza vicini tra di loro.
Per quanto riguarda la comunicazione questa deve avvenire su un cavo dedicato, quindi di proprietà dell’azienda, e non pubblico. Il mezzo trasmissivo permette lo scambio di informazioni a velocità relativamente alta, compresa di solito tra 10 Mbps e 100 Mbps. Tuttavia attualmente si sta affermando l’uso di cavi in fibra ottica, che permettono una velocità di trasmissione superiore a 100 Mbps. Inoltre più reti locali che si trovano a breve distanza, possono essere collegate tra loro tramite una dorsale (backbone) locale, cioè una rete ad alta velocità.
Aggiungiamo che una LAN fornisce una connettività full-time ai servizi locali.

ESERCIZIO-1:Reti Locali Interconnessse

In una Software House di medie dimensione è installata una rete Ethernet con tipologia a bus. Tutti i dipendenti, impegnati nelle varie commesse lavorano in team, e si scambiano file di lunghezza variabile, a volte consistente solamente di qualche istruzione. Essendo la società in espansione, si decide di aprire una filiale in una sede che dista 4 chilometri dalla sede principale. E’ stato pertanto affittato tutto il piano di un edificio, che si estende per 19 mt. in larghezza e 60 mt. in lunghezza. Complessivamente devono essere installati 75 PC. Alcuni capoprogetti devono inoltre seguire, utilizzando le opportune tecnologie di telecomunicazione, sia i lavori della sede principale che quelli della succursale.
L’azienda chiama dei consulenti esterni per fare l’analisi della nuova struttura e definire la tipologia di rete da implementare e l’hardware ed il software necessario affinché la trasmissione dei dati tra le due sedi sia estremamente sicura.

Ci si ponga nelle vesti del consulente e si produca:

  • Analisi del problema, evidenziando in modo particolare:
    1. le scelte legate alla topologia della rete;
    2. l’hardware relativo alla rete locale;
    3. l’hardware relativo alla connessione tra le due reti;
    4. le eventuali strutture dati che si ritengono necessarie;
  • Descrizione discorsiva delle procedure di trasmissione e ricezione delle trame:
    1. relative alla rete locale
    2. relative alle due reti della stessa azienda
  • Flow chart ad alto livello del programma di gestione della comunicazione di un nodo della rete locale;
  • Specifica delle trame dati che si ritengono necessarie per trasmettere i dati ad:
    1. un PC locale;
    2. ad un PC della sede principale .

I Dispositivi di interconnessione

I dispositivi di interconnessione quali, i Ripetitori, gli Hub, i Bridge, gli Switch ed i Router sono sistemi capaci di indirizzare, instradare e smistare un messaggio, quando il numero delle stazioni connesse in rete, o il traffico sulla rete è troppo elevato. Le funzioni di tali dispositivi in una rete locale sono le seguenti:

Ripetitore: è usato per interconnettere segmenti di LAN, al fine di aumentare la lunghezza consentita per ogni singola tratta.

Il simbolo utilizzato per rappresentare un ripetitore è mostrato nella figura a fianco.

Hub: è usato nelle reti con topologia fisica a stella. Permette infatti di connettere ad esso più computer.
L’hub in figura presenta nove porte, di cui le prime otto, partendo da sinistra, servono per connettere computer, mentre la nona, detta di uplink, è usata per la connessione ad altri hub, per espandere reti già esistenti. Esso permette di connettere i computer tramite un connettore RJ-45 e cavo UTP o STP.
Il simbolo utilizzato per rappresentare un hub è mostrato nella figura a fianco.

Bridge: è in grado di interconnettere segmenti di una stessa rete, che utilizzano protocolli diversi a livello fisico, in quanto ha la capacità di filtrare il traffico in base all’indirizzo di destinazione.

Il simbolo utilizzato per rappresentare un bridge è mostrato nella figura a fianco.

Switch:è anche chiamato bridge multiporta, poiché altro non è che una serie di bridge miniaturizzati, ognuno pertanto in grado di gestire una singola porta dello switch. Esso rende la rete più efficiente, poiché è in grado di connettere sia interi segmenti di rete, che singoli dispositivi, e di inviare i dati, solo alla porta in uscita relativa al segmento o al dispositivo che deve ricevere i dati, regolando così il traffico sulla rete ed aumentando la larghezza di banda.
Gli Switch di fascia bassa, di solito a 8 porte, sono dispositivi simili agli HUB, nel senso che una volta inseriti non hanno bisogno di nessun genere di controllo.
Gli Switch “managed” permettono, attraverso un proprio software, di analizzare il traffico, monitorare le porte, controllare l’accesso ed eventualmente bloccarlo su alcune. Il simbolo utilizzato per rappresentare uno Switch è mostrato nella figura sopra.

Router: è un dispositivo 'intelligente', in grado di interpretare gli indirizzi logici, e pertanto è di solito utilizzato per connettere reti che hanno metodi di indirizzamento non compatibili tra loro. Un Router permette di connettere tra loro reti locali con diversa topologia. In quest’ultimo caso ogni rete è vista come una sottorete, nel senso che ha indirizzi propri e diversi dall’altra rete.
Il simbolo utilizzato per rappresentare un Router è mostrato nella figura a fianco.