SlideShare a Scribd company logo
RETI DI COMPUTER E
PROTOCOLLI
MATTEO DI IORIO VF AS 2019/2020
ASPETTI EVOLUTIVI DELLE RETI
Le tecnologie moderne si basano
sull’integrazione tra le telecomunicazioni e
l'informatica. Nei primi modelli di reti si
affiancava a un computer più potente ,il
mainframe, una serie di semplici terminali che
ne sfruttavano le risorse. Da questo modelli si è
passati alle moderne reti di computer formate
da un grande numero di elaboratori autonomi e
interconnessi, superando il problema della
dipendenza dal mainframe.
RETI E RELATIVE PROBLEMATICHE
Una rete di computer è un insieme di due o più computer in grado di trasmettere
dati tra loro. L’ interconnessione tra i vari sistemi può dare vita a problematiche di
tipo:
-elettronico: stabilire come collegare fisicamente i sistemi;
-informatico: è necessario un sistema operativo e di software che sfruttino la
struttura hardware;
telematico: sfruttare reti già esistenti sul territorio,la distanza deve essere un
elemento ininfluente.
SERVIZI PER UTENTI E AZIENDE
Ad oggi il compito principale è di condividere risorse che possono essere risorse
hardware (cd,stampanti),file,programmi, applicazioni o anche un intero sistema.
La connessione dei sistemi di rete porta vantaggi in termini economici,di
efficienza,di tempo e di sicurezza. Infatti è minore il costo il costo dell’hardware ,
vi è una velocità di utilizzo superiore,il sistema può essere espanso a seconda
delle esigenze , è possibile aumentare le prestazioni ,,è possibile eseguire backup
e il guasto di un computer non pregiudica il funzionamento degli altri.
CLIENT/SERVER E PEER TO PEER
In generale, se si parla di condivisione, c’è sempre un computer che offre risorse
e un altro che le sfrutta. In base a questa organizzazione le reti possono essere
suddivise in due classi.
PEER TO PEER CLIENT/SERVER
RETI CLIENT/SERVER
In questa tipo di rete alcuni computer (chiamati server) mettono a disposizione
risorse e offrono servizi mentre altri (detti client) li utilizzano. In questa
organizzazione di rete un client non può diventare server e un server non può
essere utilizzato come client. In questo caso il server viene detto server dedicato.
Per indicare sistemi di elaborazione di grandi prestazione che offrono le proprie
risorse si usa il termine host. Nel momento in cui un client e un server
stabiliscono una comunicazione ha inizio l’erogazione del servizio richiesto nello
specifico e si possono avere due possibilità:esecuzione lato client o esecuzione
lato server
ESECUZIONE LATO CLIENT E LATO SERVER
Esecuzione lato client: il programma
viene trasmesso dal server, caricato
nella memoria RAM del client ed
eseguito sul client stesso.
Esecuzione lato server: il
programma viene eseguito sul
server che trasmette i risultati al
client.
VANTAGGI SERVER
• Unica installazione
• Aggiornamento e manutenzione più semplice
• Diminuzione dei costi per le licenze
• Maggiore sicurezza dei dati, è sufficiente
monitorare ed eseguire il backup solo dei dati sul
server.
Questi vantaggi con lo sviluppo di Internet hanno
portato al cloud computing
RETI PEER TO PEER
• Nelle reti peer to peer (spesso indicate con la sigla
p2p) ogni computer funziona sia da client che da
server, mettendo a disposizione dell’intera rete
alcune risorse, tipicamente memoria di massa
• I computer vengono chiamati nodi
• Utilizzo in reti locali (file sharing)
• un computer è client quando richiede i file ed è
server nel momento in cui li fornisce
CLASSIFICAZIONE DELLE RETI PER ESTENSIONE
Reti LAN E WLAN
Le reti locali LAN (Local Area Network)sono di reti di tipo aziendale destinate a
collegare al massimo alcune decine di postazioni, dislocate su un territorio
comprendente uno o più edifici.In genere consentono la comunicazione tra
computer in diversi uffici locali, permettendone la condivisione di software e
periferiche hardware.Le caratteristiche più importanti delle LAN sono la
semplicità realizzativa, il basso tenore di errore o guasto e l'alta velocità di
trasmissione che può arrivare fino a 100 Mbps.Le reti locali WLAN (Wireless
Local Area Network) sono reti LAN che funzionano in modalità wireless, mentre
la rete LAN si basa sulla trasmissione dei dati via cavo.
Reti MAN
Le reti metropolitane MAN (Metropolitan Area Network) sono di estensioni delle
reti locali in ambito urbano. Vengono in genere realizzate nelle città cablate con
dorsali in fibre ottiche, che mettono a disposizione dei cittadini servizi di tipo
comunale. Le prestazioni sono estremamente veloci, arrivando fino alla
trasmissione di 140 Mbps.
Reti WAN
Nell e reti geografiche WAN (Wide Area Network) l’estensione è maggiore rispetto
le precedenti. Si possono pertanto avere reti nazionali e internazionali che
utilizzano per le connessioni le infrastrutture già esistenti nell'ambito delle
telecomunicazioni,ad esempio il traffico telefonico nazionale. La velocità di
trasmissione dei dati è naturalmente legata alla tecnologia utilizzata per le diverse
connessioni: si può andare dalle dorsali in fibre ottiche, ai ponti radio per i
collegamenti via etere, al classico doppino telefonico che costituisce la linea
prevalentemente esistente in ambito urbano.Occorre poi distinguere tra i diversi
sistemi di trasmissioni che si utilizzano e che sono variabili tra il tipico
collegamento analogico, in cui si sfrutta il canale ad uso telefonico già esistente,
quello digitale a doppio canale denominato ISDN, per finire con il nuovo sistema
veloce ADSL.
Reti GAN
Le reti geografiche GAN (Global Area Network) collegano computer dislocati in
tutti i continenti. Diverse sono le tecnologie impiegate per interconnettere le
macchine:
● dal cavo in rame del comune doppino telefonico agli avanzati sistemi
satellitari.
● Internet, la rete delle reti, è un tipico esempio di rete di tipo GAN.
TECNICHE DI COMMUTAZIONE
Con il termine commutazione si indica le operazioni con le quali il messaggio
viene elaborato in modo che venga indirizzato verso il destinatario. Esistono due
tecniche di commutazione principali:
-La commutazione di circuito: di derivazione dal sistema telefonico, che crea un
reale collegamento fisico dedicato;
-La commutazione di pacchetto, di derivazione informatica, che utilizza la tecnica
dell’instradamento.
ARCHITETTURA DI RETE
Per ridurre la complessità di progetto, le reti sono organizzate in una pila di livelli,
ciascuna delle quali fornisce al livello superiore i servizi richiesti. Un livello
superiore non vede come vengono svolte le operazioni a un livello inferiore; Le
regole e le convenzioni usate nel dialogo tra livelli sono indicate con il termine
protocollo. I protocolli di comunicazioni si dividono in protocolli orientati alla
connessione (che prevedono un controllo sugli errori di trasmissione)e protocolli
non orientati alla connessione(dove non si ha una conferma della corretta
ricezione del messaggio). Un insieme di livelli e protocolli forma l’architettura di
rete.
Esempio
tutti contribuiscono alla trasmissione del plico,
ma ogni livello comunica esclusivamente con
quello adiacente. Al livello 1 c’è il mezzo fisico
che in questo caso è un corriere. Si può dire che
la comunicazione avviene tra i manager sebbene
tra i due non vi sia alcun contatto. Le
convenzioni che governano la conservazione
sono chiamate “protocollo di livello n”.
I processi che effettuano la conversazione si
chiamano peer entity. Il dialogo tra due peer entity di
livello n viene realizzato tramite i servizi offerti dal
livello n-1 e così via sino ad arrivare al livello più
basso.
IL MODELLO ISO/OSI
Nasce dalla necessità di trovare protocolli
comuni a tutti e compatibili con tutto
l’hardware già esistente. Il modello è un
modello ISO(international standard
organization) per l’interconnessione dei
sistemi aperti(OSI open system
interconnection). Per gestire la complessità
dei problemi OSI ha adottato una pila di sette
livelli chiamati layer, formando una vera e
propria architettura di rete. Ogni livello può
comunicare solo con quello inferiore e
fornisce servizi a quello superiore.
LIVELLO DI COLLEGAMENTO FISICO
•A questo livello spetta la definizione delle funzioni
basilari della connessione fisica
•gestisce le caratteristiche hardware
•si occupa della trasmissione dei singoli bit da un
estremo all’altro dei vari mezzi di comunicazione
•garantisce che i bit spediti vengano ricevuti
correttamente dal destinatario
LIVELLO DI COLLEGAMENTO DATI
•In questo livello i dati ricevuti dal livello superiore, vengono frammentati (attività
di framing) e suddivisi in pacchetti a cui viene aggiunto un header (intestazione)
ed una tail (coda).
• Alla ricezione di ogni pacchetto viene inviato un segnale di acknowledge
(avvenuta ricezione) per far capire al mittente se i pacchetti sono arrivati, in
modo che possano essere ritrasmessi eventuali pacchetti persi.
• viene controllata la correttezza del contenuto di ogni pacchetto inviato e
ricevuto, tramite delle tecniche di controllo, che sfruttano l’intestazione e la coda
aggiunte,.
•Il pacchetto dati completo dell’intestazione e della coda, viene definito frame
LIVELLO DI CONTROLLO DELLA RETE
•Usa una mappa di rete per fare in modo che i pacchetti raggiungano le loro
destinazioni attraverso i percorsi più idonei(routing);
•Ha la funzione di stabilire e mantenere la connessione attraverso la rete e
individuare il miglior modo in cui i pacchetti vengano instradati verso il
destinatario;
•In caso di collegamento tra due reti che utilizzano indirizzi differenti, questo
livello dovrà occuparsi anche di convertire gli indirizzi in modo da consentire
il passaggio dati tra reti diverse.
TRANSPORT LAYER
•Lo scopo del livello di trasporto e' fornire un canale logico e affidabile di
comunicazione end-to-end per "pacchetti";
•si occupa di supplire alle mancanze delle funzionalità del trasferimento in
termini di affidabilità, implementando le suddette funzioni come garanzie sul
trasporto stesso;
• il compito è quello di garantire che i pacchetti arrivino nell’ordine corretto senza
alcun errore o perdita di dati.
SESSION LAYER
•Il livello si occupa di attivare una comunicazione tra due dispositivi e mantenerla
attiva per tutta la durata del trasferimento dati terminandola alla fine di esso.
•L’intero processo di trasmissione è chiamato sessione.
• La sessione comprende 3 fasi; avvio e apertura, lavoro in sessione, chiusura
della sessione.
•Una sessione ad esempio si instaura quando un client si connette ad un server .
PRESENTATION LAYER
•Le varie informazioni che viaggiano all’interno
della rete subiscono a questo livello una
particolare decodifica, che le rende visualizzabili
nei normali dispositivi di output a disposizione
degli utenti;
•un esempio è quando due sistemi vogliono
comunicare, ma possiedono tastiere diverse.
MITTENTE RICEVENTE
messaggio
CRITTOGRAFIA
messaggio
DECRITTOGRAFI
A
testo criptato
APPLICATION LAYER
•Livello riguardante i programmi
applicativi;
•gestisce la visualizzazione dei dati
direttamente agli utenti;
•ha la funzione di garantire la
corrispondenza tra i dispositivi presenti.
IL MODELLO TCP/IP
IP(Internet Protocol) e TCP(Transmission
Control Protocol) sono i due protocolli più
rappresentativi di un insieme di protocolli
presenti rispettivamente ai livelli 3 e 4 del
modello ISO/OSI. Si tratta di una serie di
standard di rete che definiscono internet.
Costituisce l’insieme delle -regole di
comunicazione su internet fornendo un
indirizzi IP ad ogni terminale di rete per l’invio
dei pacchetti di dati.
INTERNET
Tra gli anni 50 e sessanta del novecento con la nascita dell’ ARPA nasce internet
la cui finalità era quella di collegare tra loro computer. La realizzazione di questo
collegamento suscitò entusiasmo e fu finanziata da organizzazioni militari. Si
tratta di un sistema di reti di computer distribuito su tutto il pianeta. Il world wide
web, invece, esplode negli anni 90 ed è l'ultimo servizio nato su internet

More Related Content

What's hot

La Comunicazione
La ComunicazioneLa Comunicazione
La Comunicazione
Federico Pietro Casarin
 
Il pessimismo leopardiano
Il pessimismo leopardianoIl pessimismo leopardiano
Il pessimismo leopardiano
Beatrice Venturini
 
Corso Excel Gratis - Tutorial Excel su CorsoExcel.it
Corso Excel Gratis - Tutorial Excel su CorsoExcel.itCorso Excel Gratis - Tutorial Excel su CorsoExcel.it
Corso Excel Gratis - Tutorial Excel su CorsoExcel.it
corso_excel
 
Corso di Excel avanzato
Corso di Excel avanzatoCorso di Excel avanzato
Corso di Excel avanzato
Alessio Sperlinga
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
Maria Sgrò
 
Fondamenti di Excel
Fondamenti di ExcelFondamenti di Excel
Fondamenti di Excel
Marco Parenzan
 
Scrivere una e-mail formale
Scrivere una e-mail formaleScrivere una e-mail formale
Scrivere una e-mail formaleIolanda Fevola
 
Lettera email
Lettera emailLettera email
Lettera email
francescapiras
 
Corso Fake news: "All'inizio fu la bufala"
Corso Fake news: "All'inizio fu la bufala"Corso Fake news: "All'inizio fu la bufala"
Corso Fake news: "All'inizio fu la bufala"
OdgToscana
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
Alessio Langella
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione Digitale
Pietro e Silvia
 
Weblezione2: la prima pagina del quotidiano
Weblezione2: la prima pagina del quotidianoWeblezione2: la prima pagina del quotidiano
Weblezione2: la prima pagina del quotidianolaprofkira
 
Giuseppe Ungaretti
Giuseppe UngarettiGiuseppe Ungaretti
Giuseppe Ungaretti
Loridm
 
Esercizi per imparare word
Esercizi per imparare wordEsercizi per imparare word
Esercizi per imparare wordsenonsainonsei
 
Il fu Mattia Pascal
Il fu Mattia PascalIl fu Mattia Pascal
Il fu Mattia Pascal
K-Lab Education
 
L'italiano dei giornali
L'italiano dei giornaliL'italiano dei giornali
L'italiano dei giornali
B.Samu
 
LA PRIMAVERA DI BOTTICELLI
LA PRIMAVERA DI BOTTICELLILA PRIMAVERA DI BOTTICELLI
LA PRIMAVERA DI BOTTICELLI
filippo ruvolo
 

What's hot (20)

La Comunicazione
La ComunicazioneLa Comunicazione
La Comunicazione
 
Il pessimismo leopardiano
Il pessimismo leopardianoIl pessimismo leopardiano
Il pessimismo leopardiano
 
Corso Excel Gratis - Tutorial Excel su CorsoExcel.it
Corso Excel Gratis - Tutorial Excel su CorsoExcel.itCorso Excel Gratis - Tutorial Excel su CorsoExcel.it
Corso Excel Gratis - Tutorial Excel su CorsoExcel.it
 
Corso di Excel avanzato
Corso di Excel avanzatoCorso di Excel avanzato
Corso di Excel avanzato
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Fondamenti di Excel
Fondamenti di ExcelFondamenti di Excel
Fondamenti di Excel
 
Scrivere una e-mail formale
Scrivere una e-mail formaleScrivere una e-mail formale
Scrivere una e-mail formale
 
Lettera email
Lettera emailLettera email
Lettera email
 
Corso Fake news: "All'inizio fu la bufala"
Corso Fake news: "All'inizio fu la bufala"Corso Fake news: "All'inizio fu la bufala"
Corso Fake news: "All'inizio fu la bufala"
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione Digitale
 
La poesia
La poesiaLa poesia
La poesia
 
D'Annunzio
D'AnnunzioD'Annunzio
D'Annunzio
 
Weblezione2: la prima pagina del quotidiano
Weblezione2: la prima pagina del quotidianoWeblezione2: la prima pagina del quotidiano
Weblezione2: la prima pagina del quotidiano
 
Diritto alla salute
Diritto alla saluteDiritto alla salute
Diritto alla salute
 
Giuseppe Ungaretti
Giuseppe UngarettiGiuseppe Ungaretti
Giuseppe Ungaretti
 
Esercizi per imparare word
Esercizi per imparare wordEsercizi per imparare word
Esercizi per imparare word
 
Il fu Mattia Pascal
Il fu Mattia PascalIl fu Mattia Pascal
Il fu Mattia Pascal
 
L'italiano dei giornali
L'italiano dei giornaliL'italiano dei giornali
L'italiano dei giornali
 
LA PRIMAVERA DI BOTTICELLI
LA PRIMAVERA DI BOTTICELLILA PRIMAVERA DI BOTTICELLI
LA PRIMAVERA DI BOTTICELLI
 

Similar to Reti di computer e protocolli

Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
filibertodicarlo
 
Reti e internet
Reti e internetReti e internet
Reti e internet
yrcorr
 
Fiorello
FiorelloFiorello
Fiorello
AndreaFornetto
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
kristidedja
 
Reti di computer
Reti di computerReti di computer
Reti di computer
TaxiUber
 
Reti di computer
Reti di computerReti di computer
Reti di computer
alessioParadisi2
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
alessioParadisi2
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
Electricsheeps.com
 
Reti di computer
Reti di computerReti di computer
Reti di computer
Marco Liverani
 
Network essentials
Network essentialsNetwork essentials
Network essentials
Alkemy S.p.A. Milan, Italy
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
lucameroli
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
Roberto Barbiera
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
Giovanni Carbonara
 
Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
Gemax Consulting
 

Similar to Reti di computer e protocolli (20)

Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
Reti
RetiReti
Reti
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 
Fiorello
FiorelloFiorello
Fiorello
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
 

More from filibertodicarlo

Elaborato di Matematica e Fisica
Elaborato di Matematica e FisicaElaborato di Matematica e Fisica
Elaborato di Matematica e Fisica
filibertodicarlo
 
Cittadinanza e costituzione Filiberto Maria Di Carlo
Cittadinanza e costituzione Filiberto Maria Di CarloCittadinanza e costituzione Filiberto Maria Di Carlo
Cittadinanza e costituzione Filiberto Maria Di Carlo
filibertodicarlo
 
PCTO Filiberto Maria Di Carlo
PCTO Filiberto Maria Di CarloPCTO Filiberto Maria Di Carlo
PCTO Filiberto Maria Di Carlo
filibertodicarlo
 
bioethics
bioethics bioethics
bioethics
filibertodicarlo
 
La tecnologia nel mondo dello sport
La tecnologia nel mondo dello sportLa tecnologia nel mondo dello sport
La tecnologia nel mondo dello sport
filibertodicarlo
 
POP ART
POP ARTPOP ART
PERCORSO DI PCTO FILIBERTO
PERCORSO DI PCTO FILIBERTO PERCORSO DI PCTO FILIBERTO
PERCORSO DI PCTO FILIBERTO
filibertodicarlo
 
PERCORSO DI CITTADINANZA E COSTITUZIONE
PERCORSO DI CITTADINANZA E COSTITUZIONEPERCORSO DI CITTADINANZA E COSTITUZIONE
PERCORSO DI CITTADINANZA E COSTITUZIONE
filibertodicarlo
 
Presentazione senza titolo (1)
Presentazione senza titolo (1)Presentazione senza titolo (1)
Presentazione senza titolo (1)
filibertodicarlo
 
Cites
CitesCites
Leon battista alberti
Leon battista albertiLeon battista alberti
Leon battista alberti
filibertodicarlo
 
Leon battista alberti
Leon battista albertiLeon battista alberti
Leon battista alberti
filibertodicarlo
 

More from filibertodicarlo (12)

Elaborato di Matematica e Fisica
Elaborato di Matematica e FisicaElaborato di Matematica e Fisica
Elaborato di Matematica e Fisica
 
Cittadinanza e costituzione Filiberto Maria Di Carlo
Cittadinanza e costituzione Filiberto Maria Di CarloCittadinanza e costituzione Filiberto Maria Di Carlo
Cittadinanza e costituzione Filiberto Maria Di Carlo
 
PCTO Filiberto Maria Di Carlo
PCTO Filiberto Maria Di CarloPCTO Filiberto Maria Di Carlo
PCTO Filiberto Maria Di Carlo
 
bioethics
bioethics bioethics
bioethics
 
La tecnologia nel mondo dello sport
La tecnologia nel mondo dello sportLa tecnologia nel mondo dello sport
La tecnologia nel mondo dello sport
 
POP ART
POP ARTPOP ART
POP ART
 
PERCORSO DI PCTO FILIBERTO
PERCORSO DI PCTO FILIBERTO PERCORSO DI PCTO FILIBERTO
PERCORSO DI PCTO FILIBERTO
 
PERCORSO DI CITTADINANZA E COSTITUZIONE
PERCORSO DI CITTADINANZA E COSTITUZIONEPERCORSO DI CITTADINANZA E COSTITUZIONE
PERCORSO DI CITTADINANZA E COSTITUZIONE
 
Presentazione senza titolo (1)
Presentazione senza titolo (1)Presentazione senza titolo (1)
Presentazione senza titolo (1)
 
Cites
CitesCites
Cites
 
Leon battista alberti
Leon battista albertiLeon battista alberti
Leon battista alberti
 
Leon battista alberti
Leon battista albertiLeon battista alberti
Leon battista alberti
 

Reti di computer e protocolli

  • 1. RETI DI COMPUTER E PROTOCOLLI MATTEO DI IORIO VF AS 2019/2020
  • 2. ASPETTI EVOLUTIVI DELLE RETI Le tecnologie moderne si basano sull’integrazione tra le telecomunicazioni e l'informatica. Nei primi modelli di reti si affiancava a un computer più potente ,il mainframe, una serie di semplici terminali che ne sfruttavano le risorse. Da questo modelli si è passati alle moderne reti di computer formate da un grande numero di elaboratori autonomi e interconnessi, superando il problema della dipendenza dal mainframe.
  • 3. RETI E RELATIVE PROBLEMATICHE Una rete di computer è un insieme di due o più computer in grado di trasmettere dati tra loro. L’ interconnessione tra i vari sistemi può dare vita a problematiche di tipo: -elettronico: stabilire come collegare fisicamente i sistemi; -informatico: è necessario un sistema operativo e di software che sfruttino la struttura hardware; telematico: sfruttare reti già esistenti sul territorio,la distanza deve essere un elemento ininfluente.
  • 4. SERVIZI PER UTENTI E AZIENDE Ad oggi il compito principale è di condividere risorse che possono essere risorse hardware (cd,stampanti),file,programmi, applicazioni o anche un intero sistema. La connessione dei sistemi di rete porta vantaggi in termini economici,di efficienza,di tempo e di sicurezza. Infatti è minore il costo il costo dell’hardware , vi è una velocità di utilizzo superiore,il sistema può essere espanso a seconda delle esigenze , è possibile aumentare le prestazioni ,,è possibile eseguire backup e il guasto di un computer non pregiudica il funzionamento degli altri.
  • 5. CLIENT/SERVER E PEER TO PEER In generale, se si parla di condivisione, c’è sempre un computer che offre risorse e un altro che le sfrutta. In base a questa organizzazione le reti possono essere suddivise in due classi. PEER TO PEER CLIENT/SERVER
  • 6. RETI CLIENT/SERVER In questa tipo di rete alcuni computer (chiamati server) mettono a disposizione risorse e offrono servizi mentre altri (detti client) li utilizzano. In questa organizzazione di rete un client non può diventare server e un server non può essere utilizzato come client. In questo caso il server viene detto server dedicato. Per indicare sistemi di elaborazione di grandi prestazione che offrono le proprie risorse si usa il termine host. Nel momento in cui un client e un server stabiliscono una comunicazione ha inizio l’erogazione del servizio richiesto nello specifico e si possono avere due possibilità:esecuzione lato client o esecuzione lato server
  • 7. ESECUZIONE LATO CLIENT E LATO SERVER Esecuzione lato client: il programma viene trasmesso dal server, caricato nella memoria RAM del client ed eseguito sul client stesso. Esecuzione lato server: il programma viene eseguito sul server che trasmette i risultati al client.
  • 8. VANTAGGI SERVER • Unica installazione • Aggiornamento e manutenzione più semplice • Diminuzione dei costi per le licenze • Maggiore sicurezza dei dati, è sufficiente monitorare ed eseguire il backup solo dei dati sul server. Questi vantaggi con lo sviluppo di Internet hanno portato al cloud computing
  • 9. RETI PEER TO PEER • Nelle reti peer to peer (spesso indicate con la sigla p2p) ogni computer funziona sia da client che da server, mettendo a disposizione dell’intera rete alcune risorse, tipicamente memoria di massa • I computer vengono chiamati nodi • Utilizzo in reti locali (file sharing) • un computer è client quando richiede i file ed è server nel momento in cui li fornisce
  • 10. CLASSIFICAZIONE DELLE RETI PER ESTENSIONE
  • 11. Reti LAN E WLAN Le reti locali LAN (Local Area Network)sono di reti di tipo aziendale destinate a collegare al massimo alcune decine di postazioni, dislocate su un territorio comprendente uno o più edifici.In genere consentono la comunicazione tra computer in diversi uffici locali, permettendone la condivisione di software e periferiche hardware.Le caratteristiche più importanti delle LAN sono la semplicità realizzativa, il basso tenore di errore o guasto e l'alta velocità di trasmissione che può arrivare fino a 100 Mbps.Le reti locali WLAN (Wireless Local Area Network) sono reti LAN che funzionano in modalità wireless, mentre la rete LAN si basa sulla trasmissione dei dati via cavo.
  • 12. Reti MAN Le reti metropolitane MAN (Metropolitan Area Network) sono di estensioni delle reti locali in ambito urbano. Vengono in genere realizzate nelle città cablate con dorsali in fibre ottiche, che mettono a disposizione dei cittadini servizi di tipo comunale. Le prestazioni sono estremamente veloci, arrivando fino alla trasmissione di 140 Mbps.
  • 13. Reti WAN Nell e reti geografiche WAN (Wide Area Network) l’estensione è maggiore rispetto le precedenti. Si possono pertanto avere reti nazionali e internazionali che utilizzano per le connessioni le infrastrutture già esistenti nell'ambito delle telecomunicazioni,ad esempio il traffico telefonico nazionale. La velocità di trasmissione dei dati è naturalmente legata alla tecnologia utilizzata per le diverse connessioni: si può andare dalle dorsali in fibre ottiche, ai ponti radio per i collegamenti via etere, al classico doppino telefonico che costituisce la linea prevalentemente esistente in ambito urbano.Occorre poi distinguere tra i diversi sistemi di trasmissioni che si utilizzano e che sono variabili tra il tipico collegamento analogico, in cui si sfrutta il canale ad uso telefonico già esistente, quello digitale a doppio canale denominato ISDN, per finire con il nuovo sistema veloce ADSL.
  • 14. Reti GAN Le reti geografiche GAN (Global Area Network) collegano computer dislocati in tutti i continenti. Diverse sono le tecnologie impiegate per interconnettere le macchine: ● dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari. ● Internet, la rete delle reti, è un tipico esempio di rete di tipo GAN.
  • 15. TECNICHE DI COMMUTAZIONE Con il termine commutazione si indica le operazioni con le quali il messaggio viene elaborato in modo che venga indirizzato verso il destinatario. Esistono due tecniche di commutazione principali: -La commutazione di circuito: di derivazione dal sistema telefonico, che crea un reale collegamento fisico dedicato; -La commutazione di pacchetto, di derivazione informatica, che utilizza la tecnica dell’instradamento.
  • 16. ARCHITETTURA DI RETE Per ridurre la complessità di progetto, le reti sono organizzate in una pila di livelli, ciascuna delle quali fornisce al livello superiore i servizi richiesti. Un livello superiore non vede come vengono svolte le operazioni a un livello inferiore; Le regole e le convenzioni usate nel dialogo tra livelli sono indicate con il termine protocollo. I protocolli di comunicazioni si dividono in protocolli orientati alla connessione (che prevedono un controllo sugli errori di trasmissione)e protocolli non orientati alla connessione(dove non si ha una conferma della corretta ricezione del messaggio). Un insieme di livelli e protocolli forma l’architettura di rete.
  • 17. Esempio tutti contribuiscono alla trasmissione del plico, ma ogni livello comunica esclusivamente con quello adiacente. Al livello 1 c’è il mezzo fisico che in questo caso è un corriere. Si può dire che la comunicazione avviene tra i manager sebbene tra i due non vi sia alcun contatto. Le convenzioni che governano la conservazione sono chiamate “protocollo di livello n”. I processi che effettuano la conversazione si chiamano peer entity. Il dialogo tra due peer entity di livello n viene realizzato tramite i servizi offerti dal livello n-1 e così via sino ad arrivare al livello più basso.
  • 18. IL MODELLO ISO/OSI Nasce dalla necessità di trovare protocolli comuni a tutti e compatibili con tutto l’hardware già esistente. Il modello è un modello ISO(international standard organization) per l’interconnessione dei sistemi aperti(OSI open system interconnection). Per gestire la complessità dei problemi OSI ha adottato una pila di sette livelli chiamati layer, formando una vera e propria architettura di rete. Ogni livello può comunicare solo con quello inferiore e fornisce servizi a quello superiore.
  • 19. LIVELLO DI COLLEGAMENTO FISICO •A questo livello spetta la definizione delle funzioni basilari della connessione fisica •gestisce le caratteristiche hardware •si occupa della trasmissione dei singoli bit da un estremo all’altro dei vari mezzi di comunicazione •garantisce che i bit spediti vengano ricevuti correttamente dal destinatario
  • 20. LIVELLO DI COLLEGAMENTO DATI •In questo livello i dati ricevuti dal livello superiore, vengono frammentati (attività di framing) e suddivisi in pacchetti a cui viene aggiunto un header (intestazione) ed una tail (coda). • Alla ricezione di ogni pacchetto viene inviato un segnale di acknowledge (avvenuta ricezione) per far capire al mittente se i pacchetti sono arrivati, in modo che possano essere ritrasmessi eventuali pacchetti persi. • viene controllata la correttezza del contenuto di ogni pacchetto inviato e ricevuto, tramite delle tecniche di controllo, che sfruttano l’intestazione e la coda aggiunte,. •Il pacchetto dati completo dell’intestazione e della coda, viene definito frame
  • 21. LIVELLO DI CONTROLLO DELLA RETE •Usa una mappa di rete per fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei(routing); •Ha la funzione di stabilire e mantenere la connessione attraverso la rete e individuare il miglior modo in cui i pacchetti vengano instradati verso il destinatario; •In caso di collegamento tra due reti che utilizzano indirizzi differenti, questo livello dovrà occuparsi anche di convertire gli indirizzi in modo da consentire il passaggio dati tra reti diverse.
  • 22. TRANSPORT LAYER •Lo scopo del livello di trasporto e' fornire un canale logico e affidabile di comunicazione end-to-end per "pacchetti"; •si occupa di supplire alle mancanze delle funzionalità del trasferimento in termini di affidabilità, implementando le suddette funzioni come garanzie sul trasporto stesso; • il compito è quello di garantire che i pacchetti arrivino nell’ordine corretto senza alcun errore o perdita di dati.
  • 23. SESSION LAYER •Il livello si occupa di attivare una comunicazione tra due dispositivi e mantenerla attiva per tutta la durata del trasferimento dati terminandola alla fine di esso. •L’intero processo di trasmissione è chiamato sessione. • La sessione comprende 3 fasi; avvio e apertura, lavoro in sessione, chiusura della sessione. •Una sessione ad esempio si instaura quando un client si connette ad un server .
  • 24. PRESENTATION LAYER •Le varie informazioni che viaggiano all’interno della rete subiscono a questo livello una particolare decodifica, che le rende visualizzabili nei normali dispositivi di output a disposizione degli utenti; •un esempio è quando due sistemi vogliono comunicare, ma possiedono tastiere diverse. MITTENTE RICEVENTE messaggio CRITTOGRAFIA messaggio DECRITTOGRAFI A testo criptato
  • 25. APPLICATION LAYER •Livello riguardante i programmi applicativi; •gestisce la visualizzazione dei dati direttamente agli utenti; •ha la funzione di garantire la corrispondenza tra i dispositivi presenti.
  • 26. IL MODELLO TCP/IP IP(Internet Protocol) e TCP(Transmission Control Protocol) sono i due protocolli più rappresentativi di un insieme di protocolli presenti rispettivamente ai livelli 3 e 4 del modello ISO/OSI. Si tratta di una serie di standard di rete che definiscono internet. Costituisce l’insieme delle -regole di comunicazione su internet fornendo un indirizzi IP ad ogni terminale di rete per l’invio dei pacchetti di dati.
  • 27. INTERNET Tra gli anni 50 e sessanta del novecento con la nascita dell’ ARPA nasce internet la cui finalità era quella di collegare tra loro computer. La realizzazione di questo collegamento suscitò entusiasmo e fu finanziata da organizzazioni militari. Si tratta di un sistema di reti di computer distribuito su tutto il pianeta. Il world wide web, invece, esplode negli anni 90 ed è l'ultimo servizio nato su internet