Networking
Teoria
1. INTRODUZIONE ALLA TRASMISSIONE DATI...5
MODELLO DI COMUNICAZIONE...5
MODELLO DI ELABORAZIONE...6
INFORMAZIONI DI TIPO “DATO”...7
CLASSIFICAZIONE DELLE INFORMAZIONI...7
SISTEMA DI COMUNICAZIONE...9
Definizione di networking...10
2. INTRODUZIONE AGLI AMBIENTI DI RETE...12
Reti di telecomunicazioni...12
Vantaggi di un ambiente di rete...13
Ambienti Client/Server e Peer-to-Peer...13
Sicurezza di un ambiente di rete...14
Struttura, funzioni e modo di trasferimento di una rete...15
Topologie di rete...15
Tipologie di collegamento...17
Mezzi di trasmissione...18
Classificazione delle reti in base alla distanza...19
3. GLI STANDARD E LE RETI DI COMUNICAZIONE...20
Reti di calcolatori...21
Modello di comunicazione a strati...21
Modello ISO-OSI...23
Modello Internet...24
4. WAN: TECNOLOGIE...26
Caratteristiche delle WAN:...26
Definizione di rete geografica...26
Tipologie di traffico ed evoluzione dei servizi...27
Le tecnologie di trasporto...28
PSTN (Public Switched Telephone Network)...28
Le reti a commutazione di pacchetto x25...29
Formazione dei flussi numerici PCM...29
CAMPIONAMENTO...30
FORMAZIONE DI UN FLUSSO PCM...32
FLUSSI NUMERICI NORMALIZZATI...33
Apparati di rete: Modulazione e multiplazione...33
l modem...33
TECNICHE DI MODULAZIONE...34
MULTIPLAZIONE...35
TDM...36
Multiplazione numerica...37
Multiplazione sincrona...38
Multiplazione asincrona...38
Wavelenght DIVISION MULTIPLEXING...39
La rete pdh/sdh...39
ISDN (Integrated Services Digital Network)...40
Networking
Teoria
Frame Relay...47
ATM...53
5. RETI LAN: MEZZI TRASMISSIVI E CABLAGGIO...55
Mezzi trasmissivi...55
Cavo coassiale...55
Doppino ritorto...56
Fibra ottica...58
Dispositivi di Comuniczione su teri LAN...61
Repeater...61
Bridge...62
Switch...62
IL CABLAGGIO STRUTTURATO...63
Definizioni...63
Il sistema di cablaggio IBM...64
Cablaggio in categoria 5...65
6. RETI LAN: MODELLI CORRENTI E STANDARD...71
Le reti locali ed lo standard IEEE 802...71
Topologie LAN...72
Topologia a bus...72
Topologia a stella...72
Protocolli e standard di LAN...73
IEEE 802.3 - CSMA/CD (Ethernet)...73
Evoluzione di Ethernet...74
Domini di collisione...75
IEEE 802.11 - Wireless LAN...75
7. CONNESSIONE DI LAN TRAMITE WAN...77
ROUTER...77
GATEWAY...78
8. PROTOCOLLI DI COMUNICAZIONE...80
La famiglia di protocolli TCP/IP...80
Il protocollo di rete IP...81
Schema di indirizzamento IP...82
Classi di indirizzi IP...83
Corrispondenza tra indirizzi IP e indirizzi MAC...84
Il protocollo di trasporto TCP...85
Multiplazione e socket...86
Well-knows ports...87
Protocollo IP e collegati...87
Introduzione...88
Formato del pacchetto IP...89
Problemi di indirizzamento...92
Classi di indirizzi A, B, C, D...93
Netmask e valori possibili...95
Indirizzi privati ed indirizzi pubblici...97
Networking
Teoria
Internet Control Message Protocol (ICMP)...98
Address Resolution Protocol (ARP) e Reverse ARP...99
9. PROTOCOLLI DI TRASPORTO IN INTERNET...101
TCP - Transmission Control Protocol...101
TCP - Multiplazione...102
TCP - Connessione...102
Applicazioni per TCP...103
Telnet...104
FTP...104
DNS...106
Posta elettronica...108
HTTP...110
Dynamic Host Configuration Protocol (DHCP)...115
Server DHCP...115
Client DHCP...116
Amministrazione DHCP...116
10. SERVER SOFTWARE...118
Principali funzioni dei componenti software di un server di rete...118
Il sistema operativo...118
Protocolli di rete...118
Programmi server e servizi...118
Confronto tra le funzioni dei principali sistemi operativi di rete...119
Installazione e configurazione di driver per periferiche di rete...119
Interfacciamento con la rete - Configurazione di una interfaccia di rete...120
Interfacciamento con la rete - Indirizzamento con DHCP...122
Interfacciamento con la rete - IP aliasing...123
Configurare il routing per la gestione dei pacchetti di una rete locale verso Internet 123
Il comando netstat...124
Installare e configurare software antivirus...127
11. CLIENT SOFTWARE...129
Installazione dei componenti software di un client di rete...129
Configurazione dei protocolli di rete su di un client...129
Esempi di installazione e configurazione del protocollo di rete TCP/IP: Windows2000...130
12. AMMINISTRAZIONE DI UNA RETE...132
Introduzione all'amministrazione di rete...132
Il problema dell'autenticazione...132
Tecniche di autenticazione...132
Amministrazione di sistema...134
Servizi di directory...134
Domain name system...135
Utilizzazione di DNS...136
LDAP...137
Directory services in Windows...138
Alberi e foreste di domini...138
Networking
Teoria
13. RISOLVERE MALFUNZIONAMENTI DELLA RETE...141
Controllo fisico...142
Scambio di componenti di rete...143
Verifica della connettività IP...146
Analisi lato client...147
Analisi lato server (a livello applicazione)...148
Utility per la verifica del corretto funzionamento della rete: ICMP...149
Utility per la verifica del corretto funzionamento della rete: traceroute...151
Utility per la verifica del corretto funzionamento della rete: telnet...152
Utility per la verifica del corretto funzionamento della rete: nslookup...156
Utility per la verifica del corretto funzionamento della rete: netstat...158
Utility per la verifica del corretto funzionamento della rete: scan IP...159
14. SICUREZZA E FAULT TOLERANCE...161
Protezione da attività di utenti che possano compiere atti dolosi o colposi...161
Attivazione dei sistemi di controllo e di monitoraggio...162
Ridondanza di server e servizi...164
Configurazioni RAID...164
Ridondanza dei server...164
Ridondanza dei servizi...164
Installazione di Cluster...165
Backup e Restore...165
Strategie di backup...166
Sicurezza di rete: Protezione da attacchi esterni...166
La sicurezza telematica...168
Il protocollo IP...169
Il protocollo TCP...171
Analisi dei rischi...173
Strategie per la sicurezza della rete...174
Firewall...178
Esempio di firewall commerciali...178
Networking
Teoria
1.
2. Introduzione alla trasmissione dati
Definiamo, per prima cosa, il significato di "dati", di "informazioni": identifichiamo la natura di ciò che viene trasmesso.
L'informazione è una rappresentazione simbolica di una certa quantità di eventi e/o situazioni. Gli eventi possono riferirsi non solo alla realtà dei fenomeni fisici, ma anche a tutto ciò che l'uomo è in grado di concepire, ipotizzare ed esprimere. Le situazioni comprendono i legami e le dinamiche che correlano fra loro gli eventi.
In generale possiamo affermare che è informazione tutto ciò che può essere correttamente espresso attraverso una procedura di sintesi e mediante una certa quantità di simboli idonea a consentire la ricostruzione del significato primitivo.
La precedente definizione, che proviene dall'informatica, consente di stabilire un limite a cosa può essere trasmesso, che risulta coincidere con quanto può essere codificato. Alcune informazioni sono codificabili in modo quasi spontaneo, come per esempio i testi, per i quali è sufficiente una tabella del tipo di quella ASCII; in altri casi, le informazioni devono subire un processo di analisi e successivamente di sintesi, per poter essere efficacemente espresse per mezzo di un codice.
La corretta identificazione e la successiva codifica dell'informazione, costituisce il presupposto fondamentale delle comunicazioni.
Networking
Teoria
Lo schema precedente si riferisce al caso generale: per molti tipi di comunicazione alcuni passi potranno risultare superflui o non applicabili o trasparenti.
La sequenza sopra riportata, con gli opportuni adattamenti, sembra la stessa di quella utilizzata dall'uomo per leggere, ricordare ed esprimere, per comunicare, la realtà che lo circonda: non ci sono riferimenti a strumenti particolari, dato che il lavoro di elaborazione potrebbe essere quello effettuato dal cervello umano, mentre la trasmissione e la ricezione sono affidati agli organi sensoriali e di espressione come occhi (immagini), orecchi e bocca (suoni).
Per le operazioni affidate alle macchine, possiamo aggiornare lo schema in un modo che evidenzia le manipolazioni effettuate da dispositivi che, nel nostro caso, sono
fondamentalmente costituiti o gestiti da computer di varia potenza.
MODELLO DI ELABORAZIONE
I sensori ed i trasduttori possono essere di tipo elettromeccanico (es.: Fine-corsa, Tastiere, ecc.), di tipo ottico (es.: Scanner, fotocellule), ecc..
Gli schemi precedenti sono validi per qualsiasi tipo di informazione?
Networking
Teoria
I dati sono informazioni di tipo "statico", in quanto non si modificano nel tempo. Sono caratterizzati dalle seguenti proprietà:
* inalterabilità
* rappresentano entità singole o raggruppate * la loro codifica si ottiene per mezzo di tabelle * la ripetitività è superflua
INFORMAZIONI DI TIPO “DATO”
- Messaggio
- Testo
- Documento
- Immagine (Foto, disegno, animazione, grafico ecc.)
- Peso (numero)
- Distanza
- Suono
La rappresentazione dei dati può seguire una strutturazione più o meno avanzata, tuttavia non comprende gli eventuali aspetti operativi e relazioni logiche che entrino nel merito dell'uso che dei dati stessi possa essere fatto.
Esiste un secondo tipo di informazione, diverso dai dati, che è in grado di identificare non gli oggetti, le entità, gli eventi, ma i loro legami logici, le relazioni dinamiche che li coinvolgono. Mediante tale tipo di informazione, che prende il nome di "procedura" (in informatica: "programmi") è possibile, attraverso un lavoro di analisi, sintesi e codifica (quest'ultima di tipo simile a quella utilizzata dai dati), rappresentare non il prodotto delle attività, ma le attività stesse: "come", "quando" e "cosa" fare per raggiungere un particolare risultato.
La divisione delle informazioni in due tipi è importante per lo studio delle telecomunicazioni in quanto la classificazione, in dati e procedure, di tutto quanto viene trasmesso costituisce il primo passo per la comprensione del livello di servizio da richiedere.
Il servizio offerto dalle telecomunicazioni può essere erogato con un'aggiunta di valore (VAS) direttamente proporzionale all'efficacia con cui l'informazione viene prelevata dal mittente, trasportata e infine resa disponibile al destinatario.
Efficacia significa: efficienza, affidabilità, esattezza, correttezza, rapidità e, ai livelli di servizio più elevati, assicurare la comprensibilità delle informazioni scambiate.
Networking
Teoria
CLASSIFICAZIONE DELLE INFORMAZIONI
Occuparsi della comprensibilità END-TO-END, implica la necessità di entrare nel merito del "contenuto" dell'informazione trasmessa, tenere conto, in qualche modo, del suo significato.
Networking
Teoria
SISTEMA DI COMUNICAZIONE
Nel prossimo capitolo, quando inizieremo ad occuparci delle trasmissioni, non sarà immediatamente necessario distinguere fra i tipi di informazione; in seguito saranno affrontati argomenti che riguardano i livelli avanzati dei servizi di rete e occorrerà ricordare la classificazione sopra riportata. In tutti i casi, qualunque sia il tipo di informazione da trasmettere e il servizio da erogare, il primo passo da superare rimane quello della "codifica". Il problema è costituito dal fatto che non esiste una sola regola di codifica valida in tutti i casi, ma tante quante sono le tipologie di informazioni, cosa ben nota a chi conosce un po' di informatica.
Il significato dei termini utilizzati nel prospetto è il seguente:
INFORMAZIONI: Dati e procedure
CODIFICA: meccanismo associativo che permette la rappresenta
-zione delle informazioni mediante una sequenza di bytes.
ELABORAZIONE: trattamento dell'informazione codificata per mezzo di un computer o di un'apparecchiatura per le comunicazioni.
Networking
Teoria
Definizione di networking
Una rete per TLC è costituita da un insieme di apparati in grado di svolgere un certo numero di funzioni indispensabili per il trasferimento dell’informazione. Il modello di rete a cui possiamo fare riferimento, quando ci occupiamo delle funzioni supportate da un sistema di comunicazione, è il seguente:
Trasduzione: Il segnale sorgente deve essere opportunamente trattato (conversione, codifica, adattamento ecc.) per renderlo idoneo ad essere trasmesso. In ricezione il segnale viene convertito nella tipologia originale in modo da renderne possibile l’impiego da parte del destinatario.
Ogni rete usa un particolare tipo di trasduttore: nella fonia tradizionale il trasduttore converte la vibrazione acustica in segnale elettrico analogico, mentre in tutte le altre reti il segnale che trasporta l’informazione è trasformato in un segnale digitale.
La funzione di trasduzione è realizzata dal dispositivo di utente che si occupa anche del rilevamento del segnale: il trasduttore per la fonia è inserito nell’apparecchio telefonico.
Segnale
sorgente trasduttore trasmettitore
Sistema di commutazione,
gestione,
ricevitore
Segnale
Networking
Teoria
Trasmissione/Ricezione: Per superare le distanze che separano i vari apparati di rete, il segnale elettrico viene amplificato in modo da conservare integra l’informazione trasportata nonostante l’inevitabile degrado causato dalle linee e dai dispositivi attraversati. Quando è previsto, il trasmettitore si occupa di modulare ed eventualmente multiplare i segnali. Anche l’eventuale codifica di linea è generalmente compresa nel trasmettitore.
Commutazione: La commutazione è la principale funzione svolta da una rete di TLC e consiste nella selezione ed assegnazione provvisoria dei circuiti necessari alla realizzazione della connessione fra due punti. Quando un utente chiede di comunicare con un altro, la centrale di commutazione seleziona, se disponibili, i circuiti e le risorse indispensabili alla connessione e li assegna, per tutta la durata della conversazione, al collegamento instaurato; al termine della connessione, le risorse liberate saranno rese disponibili per altri utente che ne faranno richiesta.
La funzione di commutazione comporta un’ottimizzazione particolamente importante in quanto consente una enorme riduzione del numero di risorse di cui dotare le centrali per soddifare le connesioni fra utenti.
Esistono commutatori di varie tipologie e la loro tecnologia ha subito, nel corso degli anni, una notevole evoluzione.
Segnalazione: Prima, durante ed al termine di una comunicazione, è necessario che gli organi ed i dispositivi coinvolti si scambino le informazioni utili all’identificazione e all’erogazione dei servizi richiesti. Per esempio, il chiamante segnala alla centrale telefonica il suo desiderio di comunicare con un certo utente. Tali informazioni, così come tutte le altre che vengono scambiate fra utente e centrale e fra centrale e centrale, devono rispondere a protocolli e regole comuni: gli standard della segnalazione. Tutti i moderni servizi che oggi le centrali telefoniche rendono disponibili, vengono attivati, controllati e gestiti per mezzo di opportune segnalazioni fra gli organi di centrale e la periferia.
Networking
Teoria
3. Introduzione agli Ambienti di rete
Reti di telecomunicazioni
La parola telecomunicazione unisce la radice di origine greca tele (lontano) con il verbo latino comunicare e significa trasmissione di informazioni a distanza.
Trasmettere informazioni a distanza, superando il limite fisico dei nostri sensi, è da sempre un obiettivo dell'uomo, si pensi ad esempi quali la comunicazione tramite luce riflessa da specchi nelle navi da guerra (già utilizzata dagli antichi romani) o la comunicazione con segnali di fumo degli indiani d'america.
Nei tempi moderni si è imparato ad utilizzare i segnali elettromagnetici per la comunicazione a distanza e gli sviluppi della tecnologia nel campo delle comunicazioni elettriche e dell'elettronica hanno permesso la nascita delle moderne telecomunicazioni.
Una volta che risultino disponibili strumenti per la telecomunicazione, emergono una serie di altri problemi legati all'organizzazione del sistema che si rende necessario per garantire accesso a questo servizio a grandi popolazioni di utenti (siano essi esseri umani o calcolatori). Questi sistemi complessi sono le reti di telecomunicazioni.
Alcune importanti date nella storia delle reti di telecomunicazioni sono:
• 1835: viene varato il sistema telegrafico, si può considerare l'inizio delle moderne telecomunicazioni;
• 1846: viene inventata da Siemens la telescrivente, il primo terminale automatico; • 1866: viene posato il primo cavo transatlantico telegrafico;
• 1876: viene brevettato da Graham Bell il telefono;
• 1885: nasce la radio con il primo esperimento di Guglielmo Marconi;
• 1887: vengono inventate (Strowger) le prime centrali telefoniche automatiche; • 1956: viene posato il primo cavo transatlantico telefonico;
• 1969: viene realizzata la prima rete di calcolatori, ARPAnet, che poi diventerà
Internet.
Si tenga poi presente che la trasmissione dei segnali elettrici a grande distanza presenta numerosi problemi di carattere tecnico, per cui è molto importante l'ausilio offerto dall'elettronica. A questo proposito due date fondamentali sono:
Networking
Teoria
Vale la pena sottolineare che sia Hartley sia Shottky lavoravano per la stessa società di telecomunicazioni statunitense (Bell System).
Vantaggi di un ambiente di rete
Il calcolatore elettronico è uno strumento avente lo scopo di elaborare e gestire informazioni. Tali elaborazioni vengono generalmente effettuate sfruttando risorse interne al calcolatore; il processore, le memorie volatili (RAM), le memorie di massa (dischi rigidi, nastri, eccetera). L'interazione fra utente umano e calcolatore, al fine di comandare e/o ottenere i risultati di queste elaborazioni avviene tramite interfacce quali monitor, tastiera, stampante, eccetera, che possono anch'esse essere considerate parte delle risorse a disposizione del calcolatore.
Avere una rete di telecomunicazioni fra calcolatori ha l'ovvio vantaggio di permettere lo scambio di informazioni fra gli utenti dei calcolatori stessi, come e-mail, documenti ed immagini, eccetera, ma offre anche la possibilità di realizzare una condivisione delle risorse di un calcolatore con tutti gli altri nella rete.
Tramite una rete di calcolatori è possibile avere accesso a risorse, siano esse di elaborazione, di memorizzazione, di stampa o quant'altro che altrimenti potrebbero non essere disponibili per tutti, per ragioni di costo, di complessità, eccetera. Per questo con la progressiva diffusione dei calcolatori si è sempre più sentita la necessità della interconnessione in rete degli stessi, al fine di aumentarne le funzionalità e quindi l'utilità. La rete di calcolatori può quindi essere visto come una sorta di calcolatore esteso che, tramite le funzioni di comunicazione, fa di un insieme di calcolatori isolati un sistema integrato che rende disponibili ad una più vasta popolazione di utenti una serie di risorse.
Ambienti Client/Server e Peer-to-Peer
Nelle reti di calcolatori fino ad oggi tipicamente si è sempre utilizzata una comunicazione di tipo client/server. Con questi termini si intende che alcuni calcolatori ben identificabili detti server mettano a disposizione informazioni e servizi a cui gli altri calcolatori della rete accedono con modalità opportune. Un tipico esempio è il WWW in cui i server mettono a disposizione dei client pagine di testo, immagini, eccetera, che siano reperibili e visualizzabili tramite i normali browser (Internet Explorer, Netscape, Opera, eccetera).
Networking
Teoria
devono essere sempre disponibili, quindi sempre accessi, sempre connessi alla rete e sempre pronti ad accettare nuove comunicazioni.
Inoltre i server devono essere opportunamente configurati al fine di salvaguardare il più possibile l'integrità delle informazioni e del servizio.
Più di recente si sono sviluppati sulla rete Internet dei servizi di comunicazione che utilizzano un diverso modello di dialogo, detto peer-to-peer. Ciò che cambia è la modalità di fornitura e di reperimento delle informazioni. In pratica il server smette di esistere e tutti i calcolatori connessi alla rete possono contemporaneamente agire come server e/o come client. Nel dialogo peer-to-peer si perde quindi la nozione di server e tutti i calcolatori possono allo stesso tempo rendere disponibili informazioni e reperirne dagli altri. In questo caso esistono ancora alcuni calcolatori che svolgono funzione di server solamente per le funzioni di centralizzazione degli indici di informazioni disponibili. Tramite questi indici i singoli computer possono scoprire chi metta a disposizione certe informazioni sulla rete e collegarsi direttamente a questi per il loro reperimento. Il dialogo relativo alle informazioni vere e proprie è quindi semprediretto fra il fornitore ed il fruitore di informazioni senza l'intermediazione di un server. I server per l'indicizzazione sono necessari in quanto i singoli calcolatori possono collegarsi e scollegarsi alla rete di dialogo. I singoli calcolatori una volta collegati in rete si connettono a questi server per comunicare quali informazioni loro rendano disponibili e per conoscere quali informazioni siano già disponibili e presso chi. Il primo esempio eclatante di servizio utilizzante un dialogo peer-to-peer è il famoso sistema Napster per la distribuzione di brani musicali che tanta risonanza ha avuto anche sui mezzi di comunicazione a seguito della battaglia legale per la tutela dei diritti d'autore con le case discografiche.
Sicurezza di un ambiente di rete
Una rete di calcolatori, oltre ad offrire i vantaggi descritti precedentemente, pone un importante problema legato alla sicurezza del sistema informatico.
Le problematiche di sicurezza di un sistema informatico sono state discusse estensivamente in un precedente modulo; qui ci limitiamo ad accennare quali siano i problemi prettamente legati all'ambiente di rete.
La connessione in rete di un calcolatore implica che la rete venga utilizzata per scambiare dati con altri calcolatori e per fornire servizi (server di stampa, server Internet, eccetera). Le problematiche di sicurezza tipiche di questo scenario sono quindi legate alla riservatezza della comunicazione e al mantenimento dell'integrità dei servizi.
Networking
Teoria
• che i dati relativi ad una particolare comunicazione fra calcolatori possano essere intercettati e letti, anche senza interromperne il normale flusso (sniffing), in quanto questi dati possono essere di tipo sensibile (password, dati personali, numero di carta di credito, eccetera);
• che un calcolatore possa comportarsi in modo malevole prendendo il posto di un altro calcolatore, ad esempio assumendone gli indirizzi di rete (spoofing),sostituendosi ad esso nella comunicazione con altri al fine di appropriarsi di dati sensibili o per l'uso di servizi a lui non permessi.
Per quanto riguarda invece l'integrità dei servizi è necessario garantirsi dall'eventualità che utenti malevoli, utilizzando la rete di calcolatori possano interferire con il normale funzionamento di sistemi server. Un esempio di questo tipo, che ha avuto particolare rilevanza anche sulla stampa, è relativo agli attacchi ai server Internet di grandi enti, non avente lo scopo di attentare alla sicurezza dei dati, ma semplicemente di interferire con il normale funzionamento dei server (rendere impossibile l'uso della posta elettronica o dei server Web, eccetera).
Struttura, funzioni e modo di trasferimento di una rete
Una rete di telecomunicazioni è un sistema che si compone di:• apparati terminali con cui si interfaccia direttamente l'utente finale del servizio di telecomunicazione (spesso l'essere umano);
• linee di collegamento che permettono fisicamente la trasmissione a distanza delle informazioni sotto forma di segnali elettromagnetici;
• nodi di rete che svolgono le funzioni necessarie a garantire il corretto trasferimento delle informazioni all'interno della rete.
Una rete di comunicazione deve svolgere quattro fondamentali funzioni:
• Trasmissione: trasferimento fisico del segnale da punto a punto o da un punto a molti punti. • Commutazione: reperimento delle risorse all'interno della rete necessarie per realizzare un opportuno trasferimento delle informazioni.
• Segnalazione: scambio di informazioni fra utente e rete oppure internamente alla rete necessario per il corretto funzionamento della comunicazione e della rete stessa.
• Gestione: tutto ciò che concerne il mantenimento delle funzioni della rete; riconfigurazione di fronti a guasti o cambiamenti strutturali, allacciamento di nuovi utenti, tariffazione, eccetera.
Networking
Teoria
• schema di multiplazione: modalità con cui le unità informative condividono le linee di collegamento;
• modalità di commutazione: come si realizza la funzione di commutazione;
• architettura dei protocolli: la suddivisione delle funzioni di comunicazione e la loro distribuzione fra gli apparati di rete.
Topologie di rete
Una rete di telecomunicazioni può essere rappresentata con un grafo, ossia una struttura logica, composta da nodi e da archi.
I nodi sono gli elementi che raccolgono i dati e li instradano verso la loro destinazione, sono quindi posti in corrispondenza dei terminali e degli apparati che svolgono la funzione di commutazione. Possiamo suddividere quindi i nodi in nodi di accesso quando si tratta di terminali e ad essi sono connessi degli utilizzatori o dei fornitori di servizi, e nodi di transito quando ad essi non sono connessi gli utenti ma solo altri nodi di transito o nodi di accesso.
Networking
Teoria
Esempio di topologia e grafo corrispondente
La struttura del grafo è anche topologia della rete.
La più semplice topologia possibile è quella a maglia completa, in cui tutti i nodi sono collegati fra loro a due a due. Questa topologia ha l'indiscutibile vantaggio di prevedere un collegamento punto-punto diretto fra qualunque coppia di nodi. Ha però il grande svantaggio di richiedere un numero di linee di collegamento che cresce con il quadrato del numero dei nodi. Per una rete di N nodi sono necessarie N(N-1)/2 linee. È quindi una topologia che poco si addice a reti con molti nodi.
Un'alternativa che invece richiede un minor numero di linee è quella a stella in cui una insieme di nodi di accesso viene collegato ad un nodo di transito che svolge la funzione di commutazione. La rete a stella ha il vantaggio di richiedere un minor numero di linee, ma è potenzialmente più vulnerabile ai guasti, in quanto se non funziona correttamente il nodo di transito tutta la rete smette di funzionare.
Networking
Teoria
a stella con un secondo livello di nodi di transito e poi con un terzo. I nodi di transito del terzo livello, meno numerosi dei precedenti sono infine collegati con una topologia a maglia completa. Questo si giustifica in quanto questa parte della rete risulta essere il nocciolo (core) del sistema e deve avere la massima affidabilità possibile.
Topologia di rete descritta nel testo.
Tipologie di collegamento
Esistono varie tipologie di collegamenti fra terminali o nodi di una rete: • Punto-punto: due nodi comunicano fra loro agli estremi del collegamento. • Punto-multipunto: un nodo può comunicare con tanti altri.
• Multicast: un nodo trasmette allo stesso tempo ad un sottoinsieme dei nodi della rete. • Broadcast: un nodo trasmette allo stesso tempo a tutti i nodi della rete.
Inoltre su di una linea di collegamento fra i terminali A e B il flusso di informazioni può essere di tipo:
• monodirezionale o simplex: A invia dati a B;
• monodirezionale alternato o half duplex: A invia informazioni a B, quando A tace B può inviare informazioni ad A e viceversa;
• bidirezionale o full duplex: A e B possono contemporaneamente inviare informazioni all'altro.
Mezzi di trasmissione
I mezzi fisici utilizzati per la trasmissione dei dati sono di tre tipi:
• mezzi elettrici (cavi); si usa l'energia elettrica per trasferire i segnali sul mezzo; • mezzi wireless (onde radio); in questo caso si sfruttano onde elettromagnetiche; • mezzi ottici (LED, laser e fibre ottiche); con le fibre ottiche si usa la luce.
Networking
Teoria
• larghezza di banda; serve per determinare quanti bit al secondo è possibile trasferire; • affidabilità; ogni mezzo presenta una certa probabilità di errore nella trasmissione; • prestazioni; determinano la distanza massima in un collegamento;
• caratteristiche fisiche; a seconda del mezzo si usano fenomeni diversi per la trasmissione, occorre perciò sfruttare tecnologie differenti.
I mezzi elettrici più usati sono fondamentalmente il cavo coassiale e il doppino. Il doppino è il mezzo più vecchio e comune dei due. Consiste di due fili intrecciati ad elica tra loro, e può essere sia schermato (STP - Shielded Twisted Pair) che non schermato (UTP - Unshielded Twisted Pair). Il doppino viene utilizzato all'inizio per le connessioni terminali nella telefonia, cioé per quel tratto che va dall'apparecchio alla centrale. Una versione del STP con più avvolgimenti e un migliore isolamento viene usato per il traffico dati su lunghe distanze. Il cavo coassiale è composto da un conduttore centrale ricoperto di isolante, all'esterno del quale vi è una calza metallica. Il coassiale era usato per lunghe tratte telefoniche ma è stato sostituito dalla fibra ottica, ora rimane in uso per la televisione via cavo e per l'uso in reti locali.
Le fibre ottiche sono costituite da un sottilissimo cilindro centrale in vetro (core), circondato da uno strato di vetro esterno (cladding), con un diverso indice di rifrazione e da una guaina protettiva. Le fibre ottiche sfruttano il principio della deviazione che un raggio di luce subisce quando attraversa il confine fra due materiali diversi (core e cladding nel caso delle fibre). La deviazione dipende dagli indici di rifrazione dei due materiali. Oltre un certo angolo, il raggio rimane intrappolato all'interno del materiale.
Le fibre ottiche hanno delle prestazioni eccellenti, possono raggiungere velocità di trasmissioni pari a 50.000 Gb/s, ossia 50 terabit al secondo con un bassissimo tasso d'errore. Le distanze massime per un collegamento di questo tipo sono di circa 30 kilometri, per collegamenti di lunghezza maggiore si introducono ripetitori e amplificatori lungo la tratta.
La trasmissione senza fili si effettua su diverse lunghezze d'onda, e sono le onde radio, microonde, raggi infrarossi, luce visibile e ultravioletti. Il comportamento di questo mezzo dipende dalla lunghezza d'onda e dalla banda utilizzata, le prestazioni possono variare ampiamente.
Classificazione delle reti in base alla distanza
La storia delle reti di telecomunicazioni ha visto nascere diverse soluzioni a problemi di tipo eterogeneo, che vanno dalla necessità di comunicare a grande distanza tramite il telegrafo o il telefono, fino alla possibilità di interconnettere tra loro computer residenti nella stessa stanza o edificio.
Networking
Teoria
• LAN - Local Area Network o reti locali: tipicamente sono reti private per l'interconnessione di computer ed altri apparati appartenenti ad un unico ente o azienda;
• MAN - Metropolitan Area Network o reti metropolitane: possono essere reti private o pubbliche e fornire servizi di vario tipo in ambito urbano, 13 dall'interconnessione di computer, alla telefonia, alla TV via cavo;
• WAN - Wide Area Network o reti geografiche: in passato erano le reti dei grandi gestori tipicamente pubblici che fornivano servizi e connettività a livello nazionale; oggi, dopo la deregulation, possono anche appartenere a privati ed offrire connettività a livello mondiale.
La differenza tra questi tre tipi di reti in termini di distanza coperta è rappresentata nella tabella seguente:
Area coperta Distanza Tipo di rete
Stanza 10 metri LAN Edificio 100 metri LAN Campus 1 kilometro LAN Città 10 kilometri MAN
Area metropolitana 100 kilometri MAN Stato o Nazione 1.000 kilometri WAN Continente 5.000 kilometri WAN Pianeta 10.000 kilometri WAN
Un esempio di come reti eterogenee possono essere interconnesse è mostrato nella figura seguente:
Networking
Teoria
Interconnessione di LAN, MAN e WAN
4. Gli standard e le reti di
comunicazione
Per lo sviluppo delle telecomunicazioni risultano fondamentali gli standard, che definiscono delle serie di regole secondo cui i sistemi e le reti di telecomunicazioni devono operare. Grazie agli standard è possibile che reti di amministrazioni o paesi diversi possano interconnettersi (si pensi alla rete telefonica con la teleselezione internazionale), che i terminali di utente continuino a funzionare anche in reti diverse (si pensi alla radio, alla televisione, al telefono cellulare) e così via. La problematica della definizione e negoziazione degli standard ha quindi accompagnato da sempre il mondo delle reti di telecomunicazioni.
L'ente internazionale che istituzionalmente si occupa dell'emanazione di questi standard è l'International Telecommunication Union (ITU), nato nel 1865 e rimasto sempre operativo da allora.
L'ITU (http://www.itu.int) emana delle Raccomandazioni che sono standard per la realizzazione di sistemi e reti di telecomunicazioni.
Nonostante sia certamente un soggetto importante nello scenario della standardizzazione delle telecomunicazioni l'ITU non è l'unico ente che emana o ha emanato standard. Altri enti pubblici e privati si sono occupati di queste problematiche e sono stati, a vario titolo promotori di standard: • ISO - http://www.iso.org;
• ETSI: - http://www.etsi.org; • IEEE - http://www.ieee.org; • EIA - http://www.eia.org; • IETF - http://www.ietf.org;
Reti di calcolatori
Storicamente le prime reti di calcolatori vengono sviluppate negli anni '70.L'esperimento pilota, finanziato dall'agenzia statunitense DARPA, prende il nome diARPAnet e nasce ufficialmente nel 1969.
Networking
Teoria
La caratteristica fondamentale di queste reti è quella di essere sistemi chiusi, ossia sostanzialmente incapaci di comunicare fra loro. Una volta che un utente decide di adottare una di queste reti è legato al relativo produttore, che è l'unico fornitore di apparati compatibili con la rete installata. Questo fenomeno detto di captivity, limita molto le scelte dell'utente, che è costretto a seguire l'evoluzione e le scelte tecnologiche del tipo di rete che ha scelto.
Al contrario sarebbe auspicabile che queste reti fossero sistemi aperti, ossia tali che qualunque calcolatore fosse in grado di comunicare con qualunque altro indipendentemente dalla sua architettura e dal suo costruttore. Un sistema aperto ha infatti alcuni importanti vantaggi:
• favorire la diffusione delle reti di calcolatori tramite l'interconnessione delle reti esistenti;
• rendere possibile agli utenti e ai costruttori di reti approvvigionarsi da qualunque produttore, favorendo la concorrenza.
Modello di comunicazione a strati
Per realizzare reti di calcolatori che siano sistemi aperti è necessario:
• delineare un modello di riferimento per la comunicazione fra calcolatori che sia base comune di questi sistemi;
• giungere alla definizione di standard universalmente accettati che specifichino in modo preciso le funzioni che sono necessarie per realizzare la comunicazione.
La comunicazione fra calcolatori di tipo diverso è in generale un problema abbastanza complesso. Per semplificare la progettazione dal punto di vista tecnico di una rete di calcolatori risulta quindi conveniente suddividere il problema complessivo in una serie di sottoproblemi ben confinati, chiarendo poi come essi debbano interagire.
Questo tipo di approccio è stato sostanzialmente comune a tutte le implementazioni di reti di calcolatori, anche quando queste si presentavano come sistemi chiusi.
I vantaggi che si hanno nell'operare un approccio a strati sono:
• riduzione della complessità nella costruzione di architetture protocollari introducendo livelli di astrazione;
• indipendenza per l'operatività e le strutture interne di ogni strato; ogni strato deve compiere un compito diverso dagli altri e la sua struttura non è vincolata da quella degli altri livelli;
• interazione tramite servizi; i livelli sono disposti a pila, uno sopra l'altro. Ogni livello fornisce servizi al livello superiore e usufruisce di servizi dal livello sottostante, comunicando tramite la loro interfaccia;
Networking
Teoria
• possibilità di utilizzare differenti protocolli per compiti specifici con complessità più trattabile; potendo scegliere le modalità di funzionamento e il livello su cui operare le funzioni di
commutazione e di multiplazione, si possono ottimizzare alcuni aspetti del modo di trasferimento. Due livelli di pari grado posti su due calcolatori differenti comunicano tra loro tramite protocollo, mentre due livelli adiacenti della stessa macchina comunicano tra loro tramite interfaccia. L'obiettivo di un livello è quello di servire servizi al livello superiore nascondendo a questo il modo in cui i servizi sono realizzati.
Esempio di modello di comunicazione a strati
Modello ISO-OSI
Nei primi anni '80 l'ISO promuove un'azione volta alla definizione di un modello di riferimento a strati e di una serie di standard per protocolli e interfacce atti a realizzare dei sistemi aperti. Questo lavoro prende il nome di Open System Interconnection o OSI.
L'ISO-OSI (Open System Interconnection) Reference Model ha lo scopo di: • fornire uno standard per la connessione di sistemi aperti;
Networking
Teoria
Il modello OSI non definisce di per sé dei protocolli specifici di comunicazione, non può essere considerato quindi come un'architettura di rete. Il numero di livelli che compongono il modello strutturale è stato scelto in modo da associare una specifica funzionalità per livello, senza presentare funzionalità ridondanti su più livelli.
OSI è costituito da 7 livelli:
• strato fisico; ha come compito principale effettuare il trasferimento fisico delle cifre binarie tra i due sistemi in comunicazione;
• strato di collegamento (data link); la sua funzione fondamentale è quella di rivelare e recuperare gli errori trasmissivi che potrebbero essersi verificati durante il trasferimento fisico; • strato di rete (network); rende invisibile allo strato superiore il modo in cui sono utilizzate le risorse di rete per la fase di instradamento;
• strato di trasporto (transport); fornisce le risorse per il trasferimento trasparente di informazioni;
• strato di sessione (session); assicura la possibilità di instaurare un colloquio tra due sistemi; • strato di presentazione (presentation); è interessato alla sintassi e alla semantica delle informazioni da trasferire;
• strato di applicazione (application); ha lo scopo di fornire ai processi residenti nei due sistemi in comunicazione i mezzi per accedere all'ambiente OSI.
I sette strati del modello di riferimento ISO-OSI
Modello Internet
Networking
Teoria
L'architettura di rete Internet Protocol Suite nota anche come architettura TCP/IP, è una architettura composta da 4 strati:
• strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte di quello di rete, non è specificato nell'architettura, perché prevede di utilizzare quelli delle varie piattaforme hardware e conformi agli standard;
• strato Internet Protocol (IP); è collocabile nella parte alta dello strato di rete del modello OSI, è di tipo senza connessione e best effort, si occupa di instradare e di controllo di congestione;
• strato di trasporto (TCO o UDP); corrisponde al livello di trasporto del modello OSI, ed è implementato in due versioni, TCP (Transmission Control Protocol) che è un protocollo con connessione ed affidabile, e UDP (User Datagram Protocol) che è senza connessione e non affidabile;
• strato di applicazione (application protocol); nell'architettura Internet non sono previsti gli strati di sessione e di presentazione, ma solo quello di applicazione; questo strato contiene i protocolli utilizzati poi dai programmi residenti sulle macchine. I protocolli utilizzati in questo strato sono FTP
(File Transfer Protocol - per il trasferimento dei file), POP (Post Office Protocol) e SMTP (Simple Mail Transfer Protocol) per la posta elettronica, Telnet per il terminale virtuale, http (HyperText Transfer Protocol - per le pagine Web), DNS (Domain Name Service - per convertire nomi alfanumerici in indirizzi IP), NNTP (News Network Transfer Protocol - trasferimento articoli dei newsgroup)
Networking
Teoria
5. WAN: tecnologie
Caratteristiche delle WAN:
Velocità di trasmissione inizialmente modesta ma in rapida crescita
Flessibilità, affidabilità, molteplicità di soluzioni
Collegabilità tra apparecchiature eterogenee
Rese disponibili da Carrier pubbliciDefinizione di rete geografica
I collegamenti che attraversano il suolo pubblico o che, a causa della distanza fra gli estremi, non possono essere limitati ad aree di proprietà privata esclusiva, sono realizzati mediante il supporto di linee appartenenti alle reti geografiche.
La rete telefonica nazionale (PSTN= Public Switched Telephone Network) costituisce l’esempio più diffuso e consolidato di WAN (WAN= Wide Area Network) anche se il meno dotato di
tecnologie avanzate.
Se la voce è il tipo di informazione tradizionale, oggi il mercato richiede, in misura continuamente crescente, il servizio di trasmissione dati.
Fra le applicazioni già affermate ed altre emergenti elenchiamo:
Inoltro ordini
Consultazione banche dati e cataloghi
Telebanking
Trasferimento dati di archivi centrali
Back-up remoto per sicurezza
Data & voice su circuiti dedicati
Teleconferenza
Telemarketing propositivo e interattivo
TeleVetrina (Internet)
Networking
Teoria
E-business
Tipologie di traffico ed evoluzione dei servizi.
Le tipologie applicative e le richieste del mercato sono fortemente orientate verso l’interattività e la multimedialità. Di conseguenza l’offerta dei Carrier risulta sempre più ricca di servizi caratterizzati da prestazioni in continua crescita: maggiore larghezza di banda, velocità sempre più alte,
protocolli di livello superiore si accompagnano a soluzioni ad hoc e personalizzabili sulle specifiche necessità del cliente.
La fonia, servizio centrale di tipo monolitico dello storico gestore di Monopolio, ed ancora oggi perno volumetrico delle telecomunicazioni, è oggetto di offerta differenziata e scolpita sulle molteplici occasioni e situazioni di mercato in uno scenario in cui la caduta del monopolio e la nascita di alternative nell’offerta dei servizi ha comportato, per lo meno, un caleidoscopico proliferare di soluzioni.
Se la trasmissione della voce si sta differenziando in termini di tecnologie impiegate, le
comunicazioni che hanno per oggetto i dati sono in forte aumento in termini di volume. La T.D. si sta manifestando come una richiesta differenziata di servizi da calibrare secondo la tipologia specifica del traffico, in modo da raggiungere una soluzione ottimizzata nel rapporto
prezzo/prestazioni.
Inoltre la tipologia delle tecniche per la T.D. comportano una inesorabile convergenza delle comunicazioni verso una situazione in cui dati e voce costituiranno due applicazioni per le quali la differenza comporterà non un’alternativa di rete ma una diversificazione di trattamento all’interno della stesso servizio di rete.
Le tipologie di traffico tradizionali rimangono ancora valide ed utili alla ricerca della soluzione ottimale:
On line – interattivo Batch
In corrispondenza di ciascuna delle precedenti tipologie si ricercano le tecniche di gestione del traffico, realizzate dai vari protocolli, in grado di rispondere nella misura più adeguata alle particolari esigenze dei dati da trasportare. Tali tecniche di gestione del traffico di rete sono riconducibili a tre tipologie di trattamento:
Networking
Teoria
Commutazione di pacchetto
Multiplazione
La commutazione di circuito è una procedura ormai limitata quasi esclusivamente alla PSTN.
La commutazione di pacchetto è in forte crescita e propone continuamente soluzioni innovative ed in grado di sfruttare adeguatamente le nuove tecnologie disponibili.
La multiplazione trova largo impiego nelle dorsali e nelle linee punto a punto dedicate e/o appartenenti a reti pubbliche dotate di grande capacità di carico e di elevata banda.
Le tecnologie di trasporto
Le tecnologie di trasporto delle reti geografiche sono tutte basate sul trattamento di un segnale digitale, ad eccezione della PSTN che rimane l’unica rete che, in periferia, gestisce un segnale analogico.
La prevalenza del segnale digitale non è soltanto dovuta alla necessità di trasportare dati,
originariamente digitali, ma soprattutto alla possibilità, specifica dei dati digitali, di poter fornire un elementare quanto efficace metro di valutazione del rapporto qualità/prezzo relativamente ai servizi offerti.
PSTN (Public Switched Telephone Network)
Networking
Teoria
Esistono molti tipi di WAN che si differenziano per tecnologie, prestazioni e servizi offerti.
Oltre a Telecom Italia, che ha monopolizzato fino ad oggi il mercato delle reti per la fonia e per dati, da qualche anno esistono alternative di carrier privati che propongono soluzioni concorrenziali per il servizio di trasporto delle informazioni.
Le reti a commutazione di pacchetto x25
La rete a commutazione di pacchetto è una delle prime reti digitali introdotte sul mercato italiano e oggi presente ed interconnessa in tutta l’Europa. Le sue caratteristiche sono:
Velocità da 2.400 a 64.000 bit/sec
Altissima affidabilità
Circuiti diretti e commutati (PVC e SVC)
Tariffazione a volume e a tempo (SVC)
Bassi costi di impianto e di esercizio
Grande diffusione
Non adatta per applicazioni interattive o multimediali on line
Forniscono il servizio X25, oltre alla Telecom Italia (Itapac), altri carrier privati come Intesa, Sprint, Cable & Wireless, Infostrada, Albacom, BT.
Per attivare una connessione alla rete X25 occorre, oltre ad un contratto con un Carrier, una scheda X25 da inserire in uno slot libero del P.C., oppure, per i servizi a bassa velocità, un modem.
Formazione dei flussi numerici PCM.
L’evoluzione delle applicazioni dalla semplice fonia alle comunicazioni multimediali è parallela al passaggio delle tecniche analogiche ai sistemi digitali ed al trattamento numerico del segnale. L’elemento di convergenza delle tecnologie trasmissive è costituito dalle tecniche PAM-PCM-TDM, che consentono il trattamento omogeneo di tutti i segnali a prescindere dalla loro forma sorgente.
Networking
Teoria
La legge di Shannon (1948) stabilisce che, affinché non si abbia degrado del segnale originale, occorre che la frequenza di campionamento sia almeno doppia della larghezza di banda del segnale e della sua massima frequenza.
Nel caso dei canali telefonici la larghezza di banda è quella delimitata dalle frequenze 300-3400 Hz.
In un secondo vengono eseguiti 8000 campionamenti sul segnale analogico, più che sufficienti a garantire l’integrità dei campioni del segnale fonico (sarebbe sufficiente un campionamento alla frequenza di 6800 Hz). La frequenza di campionamento è di 8 kHz (come prescritto dal CEPT per le comunicazioni telefoniche).
CAMPIONAMENTO
Se il numero dei valori ammessi per le ampiezze campionate è limitato, si parla di segnale "quantizzato". I livelli di ampiezza consentiti prendono il nome di "livelli quantici", mentre "quanto" è la differenza fra due livelli quantici adiacenti.
Networking
Teoria
La "quantizzazione" si chiama lineare se i quanti sono tutti uguali, altrimenti la quantizzazione viene definita non lineare.
Il quantizzatore associa ad ogni campione il valore del livello quantico più vicino, scelto fra i 256 livelli disponibili.
Infine, il codificatore associa ad ogni valore quantizzato una serie di bit. Per quantizzare 256 valori diversi sono sufficienti 8 bit ( 28 = 256) per cui all’uscita del codificatore avremo un byte per ogni campione del segnale originale.
Per ottimizzare il rapporto segnale/disturbo (S/D) tenendo conto del variare delle ampiezze del segnale analogico, conviene adottare una distribuzione non lineare dei valori di quantizzazione. In USA è adottata una variazione logaritmica della distribuzione (legge "Bell" o "µ"), mentre in Europa la distribuzione segue un andamento parzialmente lineare e parzialmente logaritmico (legge "A", adottata e normalizzata dal CEPT).
La legge A, che descrive il modo di variare della distribuzione dei valori di quantizzazione, viene chiamata "legge di compressione" (companding law).
L’intervallo di trama, ovvero il tempo occupato da un campione è dato da:
1 = 1 = 125 sec
fc 8.000
con fc = 8 Khz frequenza di campionamento
Il campione occupa solo una parte dei 125 sec: le tecniche di multiplazione PAM utilizzano il tempo di trama residuo per inserire 30+2 canali, secondo lo standard europeo normalizzato dal CCITT e dal CEPT.
Il segnale in uscita dal quantizzatore è costituito da impulsi binari di ampiezza uguale.
Networking
Teoria
Per formare il flusso PCM il sistema di codifica inserisce nel tempo di trama due parole di allineamento:
parola A: 10011011
parola B: 11S11111 (con S bit di allarme di fuori sincronismo)
La parola A viene inserita nelle trame pari mentre la B nelle trame dispari.
Il segnale PCM codificato è di tipo NRZ (No Return to Zero) che non ha un valore medio nullo. Occorre quindi introdurre una codifica di linea AMI o HDB3
FORMAZIONE DI UN FLUSSO PCM
La figura riporta lo schema a blocchi delle varie fasi che portano alla conversione del
segnale analogico in un segnale PCM.
Networking
Teoria
adattato e definitivamente codificato dal
codificatore di linea
le cui funzioni
dipendono dalle particolari caratteristiche del mezzo trasmissivo utilizzato.
FLUSSI NUMERICI NORMALIZZATI
LIVELLO DENOM.
EUROPEA
VELOCITA' Kbit/sec N. CANALI
a 64 Kbit/sec
DM0 64 1
DM1 E1 2.048 30
DM2 E2 8.448 120
DM3 E3 34.368 480
DM4 E4 139.264 1920
DM5 E5 565.148 7680
Il CCITT (oggi ITU-T) ha definito a suo tempo 6 livelli identificativi di altrettanti flussi con velocità compresa fra 64 Kbit/sec e 565 Mbit/sec, strutturabili con un certo numero di canali per voce o per dati.
Negli Stati Uniti ed in Giappone l’organizzazione dei livelli di multiplazione è leggermente diversa in quanto il numero di canali a 64 Kbit/sec che costituiscono il flusso primario non è 30 ma 24: tale flusso è chiamato T1 per distinguerlo dall’europeo E1.
Apparati di rete: Modulazione e multiplazione
Networking
Teoria
Nello schema generale di una connessione sono presenti i tre elementi fondamentali, il DTE (Data Terminal Equipment) il DCE (Data Communication Equipment) e la rete.
Lo schema può essere considerato valido per rappresentare qualunque connessione, indipendentemente dalle scelte operate in fatto di dispositivi e reti.
Il DTE è generalmente costituito da un terminale, un personal computer, un server, un host. Il DCE è l’adattatore per la connessione fra terminale (DTE) e la particolare rete che si intende utilizzare. Uno dei DTE più diffusi è il modem.
I modem sono dispositivi che rendono possibile il passaggio dei dati nella rete analogica PSTN. Il principio che sta alla base del loro funzionamento è costituito dal processo di modulazione in cui i dati costituiscono il segnale modulante (modem= MODulazione DEModulazione).
L’elemento differenziatore che ne definisce anche la principale prestazione è la velocità di trasmissione: attualmente i modem per la rete analogica (chiamati modem in banda fonica) possono raggiungere la velocità massima di 56 Kbit/sec (racc. V90). In realtà le velocità effettive raggiungibili sono funzione della qualità del rilegamento di utente e delle centrali attraversate, che spesso riducono notevolmente la prestazione teorica.
Il modem effettua anche altre operazioni studiate per migliorare le funzioni di connessione, come la compressione dei dati (secondo lo standard V42) e il controllo dell’errore (V42 bis).
Con riferimento al modello OSI, le funzioni ed i protocolli implementati dai modem si collocano al primo e secondo livello (fisico) della torre.
Vengono impropriamente chiamati modem anche i DCE per la connessione con reti digitali, come per esempio, ISDN. In questi ultimi, tuttavia, non esiste lo stadio di modulazione, in quanto il segnale mantiene sempre una struttura digitale.
La velocità di un modem per rete ISDN è tipica di 64 Kbit/sec. e, in tal caso, si tratta di una velocità reale.
I collegamenti punto a punto che usano la rete PDH/SDH, che un tempo Telecom chiamava CDN (Collegamenti Diretti Numerici), necessitano di appositi DCE che dipendono dalla velocità di linea prescelta.
Le prestazioni sono coerenti con quelle offerte dal supporto di rete: le velocità disponibili per i collegamenti numerici, oggi arrivano a 2 Mbit/sec, ma in breve tempo dovrebbero entrare nel mercato velocità notevolmente superiori (144 Mbit e oltre).
E’ possibile effettuare connessioni punto a punto attraverso la rete Frame Relay con lo stesso hardware (e opportuno software) che consente l’allacciamento alla rete ISDN.
TECNICHE DI MODULAZIONE
Networking
Teoria
una frequenza prefissata viene impiegato come portante. I dati digitali costituiscono il segnale modulante.
Un segnale analogico è caratterizzato da tre grandezze fondamentali:
Frequenza Ampiezza
Fase
La frequenza misura quante volte il segnale oscilla nell’unità di tempo e si misura in Hz: 1 Hz = 1 oscillazione al secondo.
L’ampiezza corrisponde al valore massimo raggiunto dalla tensione del segnale elettrico e si misura in Volt.
La fase è il ritardo (o l’anticipo) del segnale rispetto al segnale di riferimento e si misura in gradi.
I metodi utilizzati per la modulazione prevedono la modifica di una delle tre grandezze di un segnale analogico, o più di una.
Tali metodi sono:
Modulazione di Ampiezza (AM o ASK) Molto sensibile all'attenuazione/amplificazione o ai disturbi, non fornisce un valido metodo di trasmissione per lunghe distanze.
Modulazione di frequenza (FM o FSK) È più immune a distorsioni o disturbi, ma le caratteristiche del mezzo possono diminuire eccessivamente le frequenze usabili. Solitamente è usato dai modem a bassa velocità.
Modulazione di Fase (PSK) Molto resistente ai disturbi, può essere base per metodi di auto sincronismo (self-clocking).
Quadrature Amplitude Modulation (QAM)
- Modulazione di ampiezza di due portanti in quadratura, ma può essere considerato come una modulazione contemporanea di fase e di ampiezza di una portante.
Viene usata per i modem a velocità da 9.600 a 19.200 bit/sec.
Networking
Teoria
Il multiplatore è un dispositivo che consente l’impiego di una linea fisica a più di un collegamento simultaneamente.
Esistono due tecnologie consolidate per i multiplexer: la più utilizzata oggi è la TDM (Time Division Multiplexer), l’altra è la FDM (Frequency Division Multiplexer); una terza tecnologia, emergente, impiegata con supporti in fibra ottica, è la WDM (Wavelenght Division Multiplexer).
Nei multiplexer TDM tutta la banda disponibile in linea viene assegnata, per piccoli intervalli di tempo, a ciascun canale, ciclicamente.
Nei multiplexer a divisione di frequenza, invece, è la banda ad essere divisa fra i vari canali. I multiplexer realizzano funzioni specifiche del primo livello (fisico) della torre ISO/OSI.
Le tecniche di Multiplexing permettono lo sfruttamento di un unico collegamento ad alta velocità da parte di apparecchiature lente senza perdita di rendimento.
Networking
Teoria
Nella tecnica di multiplazione TDM, ad ogni utente a turno, viene assegnato un intervallo di tempo nel quale è abilitato a trasmettere il suo messaggio avendo a disposizione tutta la capacità del canale.
Caratteristiche:
i segnali possono essere solo digitali
i messaggi sono serializzati
esiste un unico canale.Multiplazione numerica
La multiplazione numerica avviene bit per bit assegnando la banda sequenzialmente a ciascun tributario senza tenere conto del framing, per cui è totalmente indipendente dai protocolli di livello superiore. Nelle trasmissioni via satellite vengono usate anche tecniche di multiplazione word per word e perfino trama per trama.
L’esigenza comune a tutte le tecniche è l’allineamento in frequenza e fase dei tributari all’ingresso del multiplatore.
Networking
Teoria
Multiplazione sincrona
Occorre che i tributari abbiano la stesa frequenza, per cui devono impiegare la stessa sorgente di clock distribuita da un master multiplexer.
L’esempio illustra la multiplazione di 4 flussi primari in un flusso secondario di un sistema PCM/TDM.
Multiplazione asincrona
E’ una tecnica più complessa ma anche più flessibile in quanto accetta tributari con frequenze simili ma generate da clock indipendenti. Per la multiplazione si rende necessario un meccanismo di sincronizzazione costituito dall’introduzione di impulsi di riempimento - pulse stuffing – fittizi nei
Networking
Teoria
Canali di frequenza
diversa nodi con un canale dedicato
nodi che condividono uno stesso canale unico
canale fisico
Il sistema FDM è usato per suddividere un mezzo fisico in un insieme di canali indipendenti, ciascuno caratterizzato da una particolare banda di frequenza.
La larghezza di banda disponibile viene infatti suddivisa fra i vari canali in modo da permettere la trasmissione contemporanea di segnali indipendenti, ciascuno su un canale diverso.
Esistono noti esempi dell'utilizzo di questa tecnica nelle reti telefoniche, televisive e radiofoniche.Caratteristiche:
i segnali possono essere solo analogici
i messaggi possono essere trasmessi simultaneamente in paralleloNetworking
Teoria
Wavelenght DIVISION MULTIPLEXING
La tecnica WDM, impiegata all’inizio come metodo per sfruttare più convenientemente le fibre installate, si dimostra potenzialmente molto efficiente per fornire soluzioni di networking avanzate, flessibile al continuo sviluppo delle reti, contenendo i costi di produzione e di manutenzione degli apparati.
Negli ultimi tempi l’esigenza di fornire infrastrutture più efficienti per il trasporto di pacchetti IP ha portato a proporre soluzioni ad hoc denominate genericamente come "IP su WDM".
La rete pdh/sdh
Caratteristiche di una rete PDH (CDN):
Velocità da 2.400 bit/sec. a 2 Mbit/sec (ed oltre) Alta affidabilità
Alti costi di esercizio
Connessioni Punto a Punto e Multipunto.
Organizzazione gerarchica conforme agli standard
dei flussi numerici PCM realizzzata mediante tecniche di multiplazione TDM
La rete dei Circuiti Diretti Numerici (CDN), che è strutturata secondo lo standard PDH
(Plesiocronous Digital Hierachy), fornisceun servizio di circuiti diretti numerici ad alta affidabilità a costi fissi e indipendenti dall’effettivo utilizzo. Le caratteristiche sono
La rete utilizza specifiche centrali numeriche, dette RED (ripartitori Elettronici Digitali), alle quali sono affidati i compiti di gestione dei flussi numerici, la loro multiplazione e demultiplazione, l’allineamento e la sincronizzazione.
ISDN (Integrated Services Digital Network)
ISDN costituisce l’evoluzione dei servizi voce e dati. E’ una rete con funzionamento e trattamento
del segnale completamente sotto forma digitale ed è in grado di fornire tutti i più avanzati servizi di
comunicazione.
Networking
Teoria
Principali servizi:
Comunicazioni in Fonia (voce)
Fax gruppo IV
Sessione a pacchetto X25
Video telefonia
Identificazione chiamante
Gruppo chiuso di utentiLe tariffe dipendono dal tempo e dalla distanza e sono paragonabili a quelle della PSTN in teleselezione.
Per l’allacciamento occorre un dispositivo per la terminazione della linea (NT = Network Terminal) e apparecchiature dotate di interfaccia ISDN.
ISDN (Integrated System Digital Network) consiste in un insieme di reti interconnesse, ognuna delle quali conserva il proprio funzionamento, e dove l'elemento comune, che identifica anche il supporto alle comunicazioni è costituito da un insieme di protocolli, previsti dal modello di riferimento OSI (raccomandazioni della serie I.xxx del CCITT), che consentono alle informazioni di raggiungere la destinazione finale seguendo percorsi diversificati ed eterogenei. Qualunque informazione come dati, immagini e suoni digitalizzati, può circolare nella rete alla velocità di 64 kbit/sec.
Evoluzione spontanea delle reti di comunicazione tradizionali quando la commutazione passa dalla
tecnologia elettromeccanica ed analogica ad elettronica e numerica, il sistema ISDN rappresenta il
livello massimo dell'integrazione e dell'efficienza quando anche i segnali da trasmettere assumono
la forma digitale. Rispetto ai sistemi analogici, le tecniche digitali offrono superiori prestazioni,
migliore efficienza, riduzione dei costi, maggiore affidabilità, ottimizzazione delle prestazioni.
Networking
Teoria
Fig.1
Per il collegamento fra la centrale e la sede di utente è sufficiente il normale doppino telefonico (UTP: Unshielded Twisted Pair) per l'accesso base e due coppie per l'accesso primario. Il tipo di cablaggio permette un rapido ed economico allacciamento degli utilizzatori alla rete ISDN, tuttavia occorre tener presente che le centrali di commutazione telefonica, per espletare il servizio, devono essere di tipo numerico, come sopra accennato, e situate ad una distanza non superiore a due-tre chilometri dalla borchia di utente.
L'accesso base è costituito da due canali di tipo B, caratterizzati da una velocità di 64 Kbit/sec, oltre ad un canale di servizio, identificato come canale D, in cui i dati viaggiano alla velocità di 16 Kbit/sec. Nell'accesso primario i canali di tipo B sono 30 ( anche se è possibile stipulare contratti per un numero inferiore) oltre al canale D. Nell'accesso primario il canale D ha una velocità di 64 Kbit/sec come i canali di tipo B.
L'aspetto più significativo della rete ISDN è costituito dal fatto che, diversamente da quanto
avviene in tutte le altre reti, dove le segnalazioni di controllo seguono lo stesso percorso dei dati di utente, esiste un canale dedicato alle informazioni di servizio e di segnalazione diverso da quello utilizzato dai dati. Tutto quanto si riferisce alle modalità di instaurazione della connessione, la sua gestione e, in chiusura, al suo abbattimento, così come le segnalazioni utili al controllo della trasmissione, utilizza esclusivamente il canale D, mentre i canali B sono riservati al passaggio delle informazioni dell'utente.
Le applicazioni.