190 likes | 383 Views
Laboratorio Informatico. Promemoria degli argomenti: Reti locali (LAN). Argomenti della lezione. Reti locali. Concetti generali: Topologie: BUS ANELLO o RING STELLA HUB e SWITCH Protocolli: A gettone A collisione. Reti locali. Concetti generali.
E N D
Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN) prof. ing. Paolo Bidello AA 2005/2006
Argomenti della lezione • Reti locali. Concetti generali: • Topologie: • BUS • ANELLO o RING • STELLA • HUB e SWITCH • Protocolli: • A gettone • A collisione prof. ing. Paolo Bidello AA 2005/2006
Reti locali. Concetti generali • I sistemi personali possono costituire un fattore frenante ai fini del reperimento e dello scambio di informazioni. In alcuni contesti produttivi, laddove il lavoro di gruppo è alla base di ogni processo elaborativo e decisionale, l’organizzazione della struttura richiede un approccio diverso • L’esigenza di disporre di un supporto di informazioni comuni, contrapposta a quella di poter contare solo su diversi microcosmi di dati, la possibilità di usare risorse (sia HW che SW) collettive e dunque di condividerle, ha costituito un fattore di spinta per lo sviluppo delle reti informative locali (LAN - LOCAL AREA NETWORK -) prof. ing. Paolo Bidello AA 2005/2006
Reti locali. Concetti generali • Le reti locali sono composte da nodi (i computer e le periferiche in genere come stampanti, plotter, modem, ecc.) collegati tra loro attraverso dei sistemi di schede di interfaccia ecavi di connessione • I computer collegati in rete locale, in genere, non perdono autonomia elaborativa (a meno che non siano connessi con un sistema centrale emulando un terminale stupido) e sono in grado di condividere con gli altri calcolatori presenti le risorse HW e SW della rete locale prof. ing. Paolo Bidello AA 2005/2006
Topologia • Da un punto di vista hardware, i personal computer sono connessi in rete tramite una scheda di interfaccia (alloggiata negli slot del portaschede montato sulla piastra madre) collegata materialmente agli altri PC o al server a mezzo di un cavo • Le modalità con cui vengono collegate le singole stazioni di lavoro consistono essenzialmente in tre fondamentali configurazioni a BUS, ad ANELLO o a STELLA prof. ing. Paolo Bidello AA 2005/2006
Configurazioni • L’adozione della topologia ottima rispetto alle esigenze del particolare contesto produttivo è funzione anche del protocollo di interscambio dei dati usato • Protocollo e topologia assumono un ruolo fondamentale anche riguardo alla vulnerabilità del sistema adottato, intesa sia come sicurezza dei dati che come impossibilità di poter usare l’intera rete o una sua parte in caso di guasto o danneggiamento di un suo elemento fondamentale prof. ing. Paolo Bidello AA 2005/2006
Reti a BUS prof. ing. Paolo Bidello AA 2005/2006
Reti a BUS • Nelle reti a BUS (in italiano si legge BAS) tutti i nodi sono collegati da una linea principale di comunicazione • Ogni nodo analizza il flusso di dati in transito, lascia scorrere le informazioni destinate agli altri ed accetta solo quelle a sé indirizzate prof. ing. Paolo Bidello AA 2005/2006
Vulnerabilità delle reti a BUS • Poiché una rete siffatta è basata su una grossa arteria di scorrimento dei dati, il malfunzionamento di un nodo comporta solamente l’esclusione del nodo stesso dalla rete ma non l’interruzione del servizio dell’intero sistema prof. ing. Paolo Bidello AA 2005/2006
Reti ad ANELLO prof. ing. Paolo Bidello AA 2005/2006
Reti ad ANELLO • I nodi in tale topologia sono collegati in circuito chiuso o anello. I messaggi sono inviati da un nodo ad un altro. Un nodo intermedio valuta se l’indirizzo di destinazione che viaggia insieme al pacchetto di dati corrisponde al proprio ed in tal caso lo accetta. In caso contrario rigenera il segnale verso il nodo seguente e così via • E’ tale rigenerazione del segnale che permette a reti siffatte di poter coprire distanze maggiori rispetto alle altre (bus e stella) prof. ing. Paolo Bidello AA 2005/2006
Vulnerabilità delle reti ad ANELLO • In caso di guasto di un certo nodo, il segnale, che deve percorrere la distanza tra i due posti a cavallo, potrebbe non essere sufficientemente potente, facendo fallire il sistema. Inoltre, poiché il ciclo e’ chiuso, potrebbe essere difficile, in momenti successivi, aggiungere altri nodi alla rete. prof. ing. Paolo Bidello AA 2005/2006
Reti a STELLA prof. ing. Paolo Bidello AA 2005/2006
Reti a STELLA • Ogni nodo è collegato ad un calcolatore centrale detto server. Questo è un computer dotato di risorse HW elevate e sul quale è presente sia il SW che i dati principali da condividere con i PC periferici • Il server ha anche il compito di gestire, ordinare e smistare il flusso di dati in transito. Due postazioni comunicano tra loro tramite server prof. ing. Paolo Bidello AA 2005/2006
Vulnerabilità delle reti a STELLA • Le reti con tale topologia presentano il vantaggio di garantire il servizio nonostante l’eventuale guasto di qualsiasi nodo • Di contro le vulnerabilità sono ben evidenti: se il server va fuori servizio l’intero sistema non può funzionare prof. ing. Paolo Bidello AA 2005/2006
HUB e Switch • Nelle piccole reti aziendali o in reti domestiche il compito del collegamento svolto dal server nelle reti a stella viene svolto da un semplice derivatore (o HUB - in italiano si legge HAB) o meglio da uno Switch • Un HUB ripete il segnale che riceve verso tutte le porte attive; uno Switch invia il segnale che riceve SOLO verso la porta della periferica della rete locale destinataria prof. ing. Paolo Bidello AA 2005/2006
Protocolli di trasmissione • per regolare il traffico di informazioni transitanti attraverso i nodi di una rete locale si fa riferimento a due metodi (protocolli o standard) principali: • a passaggio di gettone • a collisione prof. ing. Paolo Bidello AA 2005/2006
Protocollo a gettone (TOKEN) • Questo protocollo viene adoperato nelle reti ad anello. Infatti spesso si fa direttamente riferimento a reti token-ring • Tale protocollo prevede il passaggio di un testimone, il gettone o token(che in realtà è un messaggio cioè un pacchetto di dati), da una stazione ad un’altra • Solo la stazione che possiede il gettone in un certo istante può trasmettere informazioni verso le altre • La stazione che riceve il pacchetto di dati, se NON coincide con la stazione destinataria delle informazioni, rigenera il pacchetto contenente messaggio e gettone verso la stazione successiva e così via fino a quando non viene raggiunta la stazione destinataria • Se la stazione destinataria del pacchetto ha la necessità di dover trasmettere a propria volta, utilizza il gettone ricevuto, altrimenti lo cede al nodo che segue prof. ing. Paolo Bidello AA 2005/2006
Protocollo a collisione • Nel protocollo a collisione è previsto che tutte le stazioni possono trasmettere messaggi in qualsiasi momento • Se due stazioni entrano in conflitto di trasmissione, cioè tentano di trasmettere contemporaneamente, il protocollo prevede l’interruzione di entrambi i tentativi di trasmissione • Il conflitto viene risolto con la generazione di numeri casuali (che corrispondono a tempi di attesa per la nuova trasmissione) associati ad ogni stazione che ha generato conflitto • Trasmette per prima la stazione alla quale è stato associato il numero casuale minore (cioè il tempo di attesa più breve) prof. ing. Paolo Bidello AA 2005/2006