Guida alle reti

Tutte le guide sul network.
Rispondi
Totocellux
Advanced User
Advanced User
Messaggi: 251
Iscritto il: 17 novembre 2010, 0:03
Località: Palermo (PA) - ITA
Ha ringraziato: 0
Sei stato  ringraziato: 0
Contatta:

Guida alle reti

Messaggio da Totocellux »

[tab=30]Concetti di Rete


Una rete di computer (network), può essere definita come un sistema o un insieme di dispositivi hardware
collegati tra di loro in una qualche maniera (fisicamente o a livello esclusivamente logico), tale da permettere la
corretta comunicazione tra almeno due di tali dispositivi, in modo che attraverso il uddetto collegamento i medesimi
dispositivi possano trovarsi nella disponibilità di una generica condivisione di nformazioni. Col termine networking,
invece, si intende focalizzare l'importanza sull'aspetto dei processi inerenti il disegno, l'implementazione, la gestione,
l'aggiornamento e qualsivoglia altra attività ruotante sulle reti e sulle tecnologie d esse relative.

La frase "l'interezza è più grande della somma delle proprie parti", applicata sapientemente alle reti, bene si
presta a porre l'attenzione come una rete rappresenti molto più che, riduttivamente, un mero numero di pc e dispositivi
hardware dedicati, connessi tra loro tramite del cavo in rame o un rasmettitore/ricevitore ad onde radio. Una rete,
nel senso più ampio, articolato ed arricchito del termine, permette in definitiva gli utenti ad essa collegati di avere
delle capacità che vanno ben oltre quella di computazione che le singole macchine arrivino a sviluppare o le potenzialità
elaborative che il software su di esse installato possa permettere di raggiungere. La seguente vuole rappresentare una
serie di vantaggi apportati da un efficace ben congegnato utilizzo di una rete:

[tab=30]• connettività e comunicazione
[tab=30]• condivisione dei dati
[tab=30]• condivisione di hardware
[tab=30]• accesso a Internet
[tab=30]• condivisione di un accesso a Internet
[tab=30]• sicurezza e gestione dei dati
[tab=30]• innalzamento e bilanciamento delle prestazioni
[tab=30]• intrattenimento e gioco



[tab=30]Enti e istituti internazionali di riferimento

Prima di iniziare ad addentrarci nella nozionistica, è bene ricordare quali sono gli enti e gli organismi pubblici
e privati di standardizzazione che si occupano a livello globale di reti di calcolatori:

[tab=30]• ITU (International Telecommunication Union) è l'Agenzia delle Nazioni Unite che
[tab=30] si interessa, a livello mondiale, delle problematiche inerenti la tecnologia della
[tab=30] informazione e delle telecomunicazioni.

[tab=30]• PTT (Post Telegraph & Telephone) è l'amministrazione che gestisce all'interno
[tab=30] di ogni nazione i servizi nelle telecomunicazioni (per noi è rappresentata dal
[tab=30] Ministero delle Poste e delle [tab=30]Telecomunicazioni)

[tab=30]• CCITT (Comité Consultatif International de Telegraphie et Telephonie) è l'organismo
[tab=30] internazionale che emette le specifiche tecniche che dovranno essere adottate dalle PTT.
[tab=30] Non esiste più con questa denominazione, poiché è recentemente entrato, in maniera
[tab=30] strutturale, a far parte dell'Agenzia delle Nazioni Unite, ITU

[tab=30]• ISO (International Organization for Standardization) è il principale ente di standardizzazione
[tab=30] internazionale che si occupa anche di reti di calcolatori

[tab=30]• ANSI (American National Standards Institute) è il rappresentante USA in seno all'ISO

[tab=30]• UNINFO (Ente di Unificazione) è il rappresentante italiano all'interno della struttura
[tab=30] dell'ISO inerentemente le tematiche di reti di calcolatori, ed è una libera associazione
[tab=30] a carattere tecnico, avente lo scopo di promuovere e di partecipare allo sviluppo della
[tab=30] normativa nel settore delle tecniche informatiche

[tab=30]• IEEE (Institute of Electrical and Electronics Engineers) è l'associazione ed organizzazione
[tab=30] professionale mondiale degli ingegneri elettrici ed elettronici avente gruppi di standardizzazione
[tab=30] anche in ambito di reti di calcolatori.



[tab=30]OSI

L'OSI (Open System Interconnections) è un progetto formulato dall'ente ISO verso la fine degli anni '70, con
lo scopo principale di fungere da modello di riferimento per tutte le reti di calcolatori esistenti e a venire. L'idea
era quella che avrebbe dovuto infatti servire come base comune di uno sviluppo omogeneo, al fine di portare al
coordinamento degli sforzi degli svariati sviluppatori sparsi in tutto il globo, in modo da poterne anche standardizzare
la terminologia e soprattutto di definire finalmente, ed in modo categorico, quali fossero tutte le funzionalità
peculiari di una rete.

Per gestire la complessità delle diverse problematiche venutesi a presentare, l'OSI pensò di adottare un
approccio definito a livelli (layers), detti anche strati. Fu deciso di suddividere l'intero problema della comunicazione
tra due applicazioni creando una struttura multistrato composta da sette livelli indipendenti ma sequenzialmente
correlati, ciascuno dei quali in grado di eseguire delle funzioni ben definite e specifiche nel complesso meccanismo
di gestione e trasporto dell'informazione.



[tab=30]Architettura a livelli

A questo punto, l'ISO decise di standardizzare per OSI una serie di protocolli, in modo da poterli inserire e
collegare logicamente ai singoli livelli del modello, portandoli a confluire nella formazione di una vera e propria
architettura di rete da porre in diretta concorrenza con altre architetture protocollari che a quel tempo andavano
per la maggiore, tra le quali SNA (System Network Architecture) sviluppato all'epoca da IBM, e DECnet sviluppata
dall'omonima Digital Equipment Corporation.

Come detto, per ridurre la complessità progettuale OSI introdusse un'architettura composta da livelli differenti
(layered architecture), ed in questa struttura possiamo evidenziare quattro componenti principali:

[tab=30]• ovviamente i livelli (layers)
[tab=30]• le entità (entities)
[tab=30]• i punti di accesso al servizio o SAP (Service Access Points)
[tab=30]• e per finire, ma non ultime, le connessioni (connections)

In una tale architettura, ciascun sistema viene quindi decomposto in un insieme ordinato di livelli, la cui
composizione viene raffigurata, per convenienza, secondo una pila a dislocazione verticale.

[tab=100]Immagine


Nel processo di standardizzazione, OSI ha preferito seguire idealmente uno sviluppo logico a partire dai livelli
più bassi (quelli più vicini allo strato dell'hardware) salendo poi verso quelli più alti (quelli più vicini all'utente, ovvero
man mano confluenti negli strati software applicativi).

I livelli adiacenti della pila comunicano tramite la propria interfaccia (interface), ed ogni livello può essere
composto da una o più entità: le entità appartenenti allo stesso livello, in comunicazione su sistemi però diversi,
vengono dette peer-entities.

Tale approccio progettuale a livelli, è comune a tutte le moderne architetture di rete, e ciò che può variare
dall'una all'altra è rappresentato solo dal numero complessivo, dal nome e dalle entità contenute in ognuna di esse.

Nella pila OSI, lo scopo di ciascun livello è quello di fornire servizi alle entità del livello superiore, mascherando
il modo in cui questi siano implementati: accade, perciò, che ad eccezione del livello più in alto, un Livello N fornisce
servizi di Livello N alle entità di Livello N+1.
Per comunicare, ogni entità di Livello N eccetto che per il Livello 1, utilizza i servizi del Livello N-1. é facile intuire
come le entità di Livello 1 comunichino tra loro, direttamente, attraverso i mezzi trasmissivi, in quanto tramite
questi appaiono fisicamente collegati.

Ad esplicazione di quanto appena detto, non sempre (in pratica quasi mai, a meno che le due macchine interessate
al collegamento non si trovino nella stessa subnet, o meglio sullo stesso switch) lo scambio di informazioni avviene
in maniera diretta tra i due sistemi finali che si connettono per scambiarsi delle informazioni, soprattutto quando
i due sistemi utilizzino Internet come sistema di trasporto (a.e. pc <-> server http). In questo scenario, accade che
tra il pc ed il server interessati, molti altri dispositivi intervengano nel trasporto di quelle stesse informazioni (per
lo più dispositivi a livello di rete, cioè in pratica tutti i router attraversati su internet per raggiungere il server web
di destinazione della figura seguente). Può accadere infatti che l'informazione possa anche implicare l'attraversamento
di sistemi intermedi detti IS (Intermediate Systems): in essi esistono delle entità che assumono più semplicemente la
funzionalità di inoltro (relaying) delle informazioni.

Tali entità possono essere collocate a vari livelli del modello OSI, e a seconda di questo collocamento gli IS assumeranno
nomi diversi in funzione della tipologia di inoltro: verrà, pertanto, comunemente detto repeater (se l'inoltro avverrà al
Livello 1, ovvero quello fisico), bridge (al Livello 2, data link), router (Livello 3, rete) e gateway (Livello 7, applicazione).
Di seguito è indicata la funzione di inoltro di un router, effettuato al 3° livello dell'architettura OSI (rete).

[tab=100]Immagine


Di seguito è presentata una utile comparativa tra le principali architetture di rete.

[tab=100]Immagine

Il Livello 1 (fisico) e 2 (data link) di OSI sono oggi assolutamente degli standard a prescindere dal protocollo
utilizzato (quindi ciò è vero anche in TCP/IP), e questo ha consentito di raggiungere l'interoperabilità tra svariati
prodotti. Dal Livello 3 al Livello 7 i protocolli utilizzati, pur esistendo da tempo, hanno trovato maggiore freno
nell'imporsi soprattutto a motivo dell'alto impatto che la loro adozione comporta sul software dei sistemi informativi
stessi anche a causa delle difficoltà di implementazione sui dispositivi di instradamento (router). Solo la Digital
Equipment Corporation, decise in passato di abbandonare la propria architettura di rete proprietaria (la DECnet IV)
a favore di una nuova architettura (la DECnet V) pedissequamente rispecchiante tutte le direttive OSI



[tab=30]IEEE 802

IEEE 802 è stato concepito agli inizi degli anni '80, ed ha portato ad una lunga serie di standard noti con sigle
del tipo 802.X, oggi anche approvati dall'ISO. IEEE 802 nacque fondamentalmente per l'intento di giungere ad una
razionalizzazione dei numerosi sforzi, portati avanti da diverse aziende in quegli anni, che avevano portato alla
creazione di diversificate tipologie di reti locali, spesso appositamente concepite e strutturate - ovviamente per
ragioni meramente commerciali - per essere anche profondamente incompatibili l'una con l'altra.

Tale progetto riunificatore, perfettamente inserito nel modello OSI, è ancora oggi estremamente attuale, e si
interessa in maniera esclusiva, limitatamente alle reti locali e metropolitane, del Livello 1 (fisico) e Livello 2 (data link).
Per livello fisico si intende l'insieme delle procedure e delle interfacce necessarie per l'invio dei segnali attraverso il
mezzo trasmissivo hardware, avente in sé le capacità di codifica e sincronizzazione, comprendendo in questa definizione
anche i differenti tipi di cavi e gli svariati connettori. Il Livello 2 si occupa, invece, di rendere sicuro e per quanto possibile
esente da errori il trasferimento dati sullo specifico link realizzato a Livello 1. Nell'architettura 802 il Livello 2 è suddiviso
in due ulteriori strati: LLC (Logical Link Control) e MAC (Media Access Control), livelli che ovviamente non sono previsti
dal modello OSI.

[tab=100]img]http://www.hwlegendshack.com/out.php/i869_llc.jpg[/img]

LLC, che risulta fondamentalmente presente per ogni tipo di LAN, è responsabile delle funzioni non legate al
mezzo trasmissivo, infatti lo strato di compatibilità è data, quindi, proprio da questo sottolivello, mentre a livello
MAC (Medium Access Control) possiamo riscontrare come il progetto 802 si diversifichi in CSMA/CD, Token-Bus,
Token-Ring, FDDI, etc., a seconda dell'effettivo tipo di accesso al mezzo trasmissivo vero e proprio.



[tab=30]Indirizzo fisico

I dettami dello standard 802, impongono come ad ogni dispositivo di rete (interfacce sui router comprese)
debba essere univocamente assegnato un numero seriale (MAC address) per poter essere correttamente identificato
sulla rete. Questo indirizzo viene memorizzato in modo permanente in ciascuna interfaccia già in fabbrica dal
costruttore, sebbene è anche vero che possa, in qualche caso anche facilmente, esser cambiato dall'utente. Non
esiste al mondo una scheda che abbia un MAC adress identico ad un'altra. E' composto da 6 byte (48 bit), raggruppati
secondo la hexadecimal colon notation (ad es. 00:24:1D:10:19:AB).

L'IEEE, l'unica associazione a livello mondiale che sia in grado di amministrare gli standard internazionali di
pressoché tutte le reti locali, è delegata ad assegnare ad ogni costruttore di schede un identificatore a 24 bit (3 byte)
detto OUI (Organizationally Unique Identifier). Tale identificatore viene quindi utilizzato da ciascun produttore come
qualificante la prima metà dell'indirizzo di tutte le proprie schede. Poiché l'indirizzo complessivo è di 6 byte, il costruttore
può creare un proprio registro che sia utile a catalogare distintamente ciascuna scheda prodotta, usando e unendo i
24 bit rimanenti, tramite i quali produrre il relativo l'indirizzo complessivo di 48 bit.

Oltre all'indirizzo individuale di ciascuna interfaccia è utile sapere che esistono dei particolari indirizzi generici
definiti dalla IEEE, come quello di broadcast FF:FF:FF:FF:FF:FF, che viene utilizzato per spedire la trama a tutti i
dispositivi in ascolto, e questo generalmente avviene per spedire messaggi di servizio o distribuire dati d'interesse
comune. Un altro tipo particolare di indirizzo è quello cosiddetto di multicast: in questo caso la trama viene inviata
a molti destinatari, ma non a tutti. Un indirizzo multicast viene riconosciuto tramite la prima cifra esadecimale: se
è dispari si tratta di un indirizzo multicast che abbraccia un intero gruppo di destinatari, se invece la cifra è pari si
tratta in realtà di un indirizzo singolo (unicast). Scegliere come discriminante il sedicesimo bit può ad un primo
riscontro apparire singolare e privo di significato, ma questa scelta è derivata dal fatto che Ethernet trasferisce i
byte inviando in primo luogo il bit meno significativo di ciascun byte: avviene così che di ogni indirizzo MAC il primo
bit trasmesso è proprio il sedicesimo, e quindi la determinazione tra un multicast e un unicast ha modo di risultare
sempre una selezione particolarmente veloce.



[tab=30]Gli standard CCITT

Abbiamo accennato come, per quanto riguardava le reti geografiche, l'ISO non avesse modo né possibilità di
affrontare autonomamente il problema della standardizzazione dei Livello 1 e del Livello 2 del modello OSI. A tal scopo
l'organizzazione decise di appoggiarsi al CCITT, che a Livello 1 utilizzava standard oramai consolidati quali RS-232
(seriale) o gli equivalenti V.24 e V.28, V.35 e G.703/704, mentre a Livello 2 adottava una famiglia di standard derivati
dal protocollo SDLC (Synchronous Data Link Control) proposto da IBM per le reti SNA. SDLC stesso non riuscì a venir
riconosciuto come standard, ma alcune sue importanti varianti, quali HDLC, LAP-B, LAP-D e LAP-F, furono in una fase
successiva standardizzate. A questo punto, a motivo di questo riscontro ufficiale, una variante di HDLC denominata
LLC (Logical Link Control) venne in seguito opportunamente adottata dall'IEEE per le reti locali, ricevendo la sigla
indicativa 802.2.



[tab=30]I mezzi trasmissivi

Grazie alle recenti innovazioni tecnologiche, i mezzi trasmissivi attualmente utilizzati per le reti locali sono
rimasti oramai soltanto due: la fibra ottica e il doppino in rame, mentre il cavo coassiale è stato già da tempo,
in pratica, del tutto abbandonato.

La tecnologia per la produzione della fibra ottica è ottenuta tramite un sottoprodotto di quella per la purificazione
del silicio, sviluppata per la costruzione dei circuiti integrati: la fibra rappresenta un mezzo trasmissivo quasi ideale
in quanto possiede un'altissima banda disponibile, un'attenuazione davvero contenuta, una immunità totale ai disturbi
elettromagnetici. Se esiste, purtroppo, ancora una limitazione nell'utilizzo di questa tecnologia su larga scala, il costo
e la difficoltà delle giunzioni dei connettori ne rappresentano la principale causa. La fibra viene praticamente sempre
adottata per la realizzazione di tutte le dorsali di comunicazione (interconnessione di reti), ma trova difficoltà ad
imporsi come mezzo trasmissivo per il cablaggio fino alla stazione utente, dove è ancora preferito l'uso del doppino
in rame, che ha beneficiato negli ultimi anni di incredibili miglioramenti tecnologici.

Nato per trasportare la telefonia in banda base (con spettro analogico del segnale nell'ordine dei 3 KHz), è stato
migliorato e ingegnerizzato sino ad acquisire la possibilità di trasportare segnali a frequenze dell'ordine delle centinaia
di MHz. I ridotti costi di acquisto, uniti alla semplicità nella giunzione dei connettori, la facilità di posa e la naturale
compatibilità con la telefonia, sono le sue caratteristiche vincenti. Per tutta questa serie di motivazioni, allo stato
attuale resta ancora acceso il dibattito di apportare ulteriori miglioramenti e quindi ci si chiede se il doppino in rame,
si debba ora giungere alla schermatura, oppure tutto sommato non ne valga in fondo la pena, potendone dirottare
le relative risorse sullo sviluppo di nuove tecnologie per migliorare ulteriormente i pochi aspetti tuttora negativi della
fibra ottica.



[tab=30]Strati del networking: modelli e architetture

Esistono attualmente diverse tipologie in cui le reti possano essere suddivise in base all'uso sul territorio: LAN
(Local Area Network), WAN (Wide Area Network), MAN (Metropolitan Area Network), CAN (Campus Area Networks),
Token Ring, FDDI (Fiber Distributed Data Interface), ATM (Asynchronous Transfer Mode), FR (Frame-Relay), DS3,
Bridged, Punto-Punto (Point To Point), solo per citarne alcune.

La connessione rappresenta indiscutibilmente l'elemento principale di qualsiasi tipo di rete e ne esplica
essenzialmente il concetto fondamentale, in qualsiasi modo la connessione stessa possa essere instaurata e portata
a termine. Per fare l'esempio di un tipo di un sistema di connessione atipica, possiamo ricordare il programma Laplink:
questo permetteva di copiare file da un pc ad un altro attraverso un particolare cavo collegato tra due porte parallele,
e i meccanismi che ne erano alla base possono essere ben considerati costituenti una vera connessione di rete.
Di certo quella del Laplink rappresentava un concetto di rete assolutamente non scalabile (permetteva la comunicazione
di soli due computer), ma nel proprio piccolo rappresentava un semplice modo di inviare dei dati da un computer ad
un altro, una efficace comunicazione tramite una connessione in cui i dati venivano trattati e spediti in blocchi paralleli,
differenziandosi nettamente da quella seriale uniformemente utilizzata odiernamente nelle reti in specifica IEEE 802.x.

Quello che segue è proprio un esempio, invece, ciò che particolarmente distingue una finta rete, in cui l'informazione
viene fisicamente trasferita da un computer all'altro (a.e. potremmo pensare all'utilizzo di un supporto rimovibile), rispetto
a una rete vera e propria: utilizzando infatti un pen-drive nel nostro pc, non c'è alcuna indicazione che i file possano
provenire da un altro e ben determinato computer. Al momento di usufruire dei file in esso contenuti non sarà in alcun
modo possibile rilevare o constatare gli elementi tipici di una connessione. Al contrario, in presenza di una trasmissione
con collegamento in rete, viene reso implicito un indirizzamento, il quale mi permetterà l'identificazione del nodo della rete
dal quale i dati inviati e ricevuti, sono effettivamente partiti.



[tab=30]Internetworking

All'interno delle strutture di rete interaziendali e multiprotocollo appaiono implicite e ben presenti tutta una serie
di problematiche di internetworking, queste si manifestano ogni qualvolta si debbano necessariamente collegare tra di
loro due LAN di natura differente, siano esse una LAN con una MAN, o una LAN con una WAN, etc.. Per questa
motivazione, a causa dell'eterogeneità delle architetture di rete già citate, l'internetworking assume una valenza
generalmente multiprotocollo. Ciò infatti implica necessariamente che la medesima struttura fisica, locale e geografica,
dovrà avere la caratteristica di poter essere utilizzata in maniera simultanea da svariate architetture di rete (TCP/IP,
SNA, DECnet, etc.) le quali devono convivere il più armoniosamente possibile. In generale, è opportuno cercare di
minimizzare gli investimenti creando sinergie tra tutte le strutture atte a trasportare informazione e ad esempio, a
livello di WAN si cerca sempre maggiormente di far convivere sugli stessi mezzi trasmissivi non solo i vari protocolli
delle reti di computer, ma anche le comunicazioni telefoniche e le oramai più che affidabili videoconferenze tra sedi
distanti della medesima o di diversa azienda.

La convivenza di più protocolli, anche estremamente diversi tra loro, è una realtà ormai assodata in vari livelli
del modello OSI. Una prima idea se ne ha a livello di cablaggio strutturato: mezzi trasmissivi generici (doppini e fibra)
possono essere utilizzati per trasportare diversi standard di rete locale (Ethernet, FDDI, ecc.).

Un secondo scenario, probabilmente il più interessante, si ha al momento di far convivere più architetture di
rete sulla medesima rete locale: ad esempio, una rete Token Ring può trasportare contemporaneamente i 4 protocolli
TCP/IP e contestualmente anche i 7 protocolli OSI. Tale supporto multiprotocollo è ormai standard da tempo sulle LAN
grazie all'adozione del già menzionato LLC (802.2), ma diventa problematico quando lo si debba estendere ad una rete
geografica (WAN). A questo scopo sono nati i bridge/router multiprotocollo (spesso detti brouter) in grado di fornire
tale supporto sia sulla rete locale (LAN) che su quella geografica (WAN).

Una terza forma di convivenza di protocolli diversi si ha quando su un protocollo di Livello 3 si concentrano più pile di
protocolli di livello superiore: in DECnet V ad esempio, sul Livello 3 OSI (rete) si poggiano sia la pila di protocolli OSI
(per fornire applicativi quali X.400, FTAM, X.500) sia la pila di protocolli DECnet IV, a partire dal protocollo di Livello 4
in su: questo per poter garantire una uniformità di utilizzo per tutti gli applicativi classici DECnet.



[tab=30]Reti cablate e wireless

Le varie macchine in rete sono spesso collegate fisicamente tramite cavi (reti cablate), tuttavia le reti wireless,
prive di collegamenti fisici, sono invece connesse tra loro attraverso l'uso di segnali radio. Anche in esse, però, ogni
nodo della rete possiede un ben preciso indirizzo, permettendo così ai frame trasmessi e ricevuti tramite le onde radio
di avere una specifica origine e destinazione, esattamente come in una qualsiasi altra tipologia di rete cablata.


[tab=30]Nomenclatura in base alle aree di copertura


Attraverso un ulteriore metodo distintivo, le reti vengono poi spesso suddivise a motivo dell'ambito di utilizzo
della loro copertura di segnale: LAN (Local Area Network), CAN (Campus Area Network), MAN (Metropolitan Area Network),
e WAN (Wide Area Network) sono tutti esempi di tipi di rete definiti dalle loro rispettive aree di copertura. Le LAN, come
ne suggerisce il nome, rappresentano un concetto inerente qualcosa di locale, in genere rappresentato da un edificio o da
un singolo piano di esso.

Le WAN, o reti geografiche, coprono invece settori più ampi, e di solito sono utilizzate per collegare tra loro due o
più LAN, e possono anche arrivare da servire aree davvero molto vaste, mentre le MAN, nate dallo sforzo di standardizzazione
congiunto di ISO e CCITT, sono generalmente comuni nelle aree in cui è possibile utilizzare la tecnologia metropolitana,
in pratica delle estensioni delle reti locali in ambito urbano: all'interno di una città, infatti, le PTT dispongono spesso di
dorsali in fibra ottica, veloci ed affidabili. Le prestazioni classiche raggiunte sono comprese tra i 2 Mb/s e i 140 Mb/s,
e spesso le troviamo collegare diverse LAN all'interno di una determinata regione geografica, come un paese esteso,
una città o una provincia.

Le reti geografiche fondamentalmente si basano in ogni stato sui servizi offerti dai vari fornitori nazionale di
telecomunicazioni. Qui da noi, ad esempio, la trasmissione dati nacque con i CDA (Canali Diretti Analogici) i quali
sono stati sostituiti nel tempo dai CDN (Canali Diretti Numerici), entrambi forniti dal monopolista di allora Telecom
Italia. Le velocità di tali canali possono variare sino ai 2 Mb/s. Da ricordare che in passato sono inoltre state realizzate
reti pubbliche per la sola trasmissione dati, quali quelle conformi allo standard X.25 (come la nostra ITAPAC).

Grazie anche alla passata liberalizzazione del mercato delle telecomunicazioni sono comparse sempre nuove
offerte di rete pubblica WAN e MAN: tra queste ricordiamo FR (Frame-Relay), SMDS (Switched Multi-Megabit Data
Service), ATM (Asynchronous Transfer Mode) e MPLS (Multi Protocol Label Switching), tutte concepite per la
trasmissione dati a velocità rispettivamente medie (64 Kb/s-2 Mb/s), alte (2 Mb/s-34 Mb/s) e altissime (155 Mb/s
e oltre).

Il concetto, invece, alla base di una CAN è invero simile a quello di una MAN, ma con una forte limitazione del
proprio raggio di copertura, spesso ristretto ad un campus; il termine campus viene generalmente definito come un
gruppo di edifici sotto il controllo di un soggetto ben identificabile, come potrebbe esserlo una università o l'intera
rete di una singola azienda che si sviluppa, ad esempio, in due palazzi separati, ma attigui l'un l'altro.



[tab=30]Tipologia di connessione e accoppiatori

Agli inizi in cui Ethernet fu iniziato a sviluppare, 10BASE-5 utilizzava esclusivamente un cavo di grande spessore
(detto thick-net) con cui era molto difficile lavorare, soprattutto all'interno di palazzi non proprio moderni. 10BASE-2,
che in seguito andò a sostituire 10BASE-5, permetteva invece di utilizzare un cavo molto più piccolo, simile a quello
per la TV. Poiché questo cavo risultava più sottile di quello 10BASE-5, il cavo 10BASE-2 fu soprannominato thin-net.
Queste tecnologie cablate richiedevano giunti metallici (accoppiatori) di discrete dimensioni denominati connettori N
(10Base-5) e BNC (10Base-2).

[tab=100]Immagine

Queste reti richiedevano anche che una speciale terminazione (una impedenza da 40 o 50 Ohm) fosse installata
alla fine dei segmenti del cavo. Quando questi attacchi o terminatori venivano accidentalmente rimossi o si guastavano,
quell'intero segmento di rete smetteva di funzionare. In pratica questi cavi formavano realmente la spina dorsale fisica
(backbone) per le reti Ethernet.

[tab=100]Immagine


[tab=30]Hub

Con l'introduzione di Ethernet tramite doppino ritorto non schermato UTP (Unshielded Twisted Pair) e cavi terminati
con connettori plastici RJ45, l'hub divenne di fatto il nuovo backbone, cominciando ad essere utilizzato nella maggior parte
delle installazioni di rete.

Molte aziende aggiunsero degli hub collegandoli alle loro reti 10BASE-2 esistenti, per consentire da una parte la
compatibilità col passato e dall'altra una maggiore flessibilità di utilizzo: infatti agli inizi gli hub vennero appositamente
costruiti in modo tale da far coesistere installazioni UTP e BNC 10Base-2. Ben presto però, lavorare con i cavi di tipo
UTP si dimostrò non solo molto più semplice ma talmente più produttivo, che l'UTP divenne ben presto lo standard
indiscusso su tutte le nuove installazioni.

Un hub è in pratica un semplice mezzo tramite il quale collegare insieme una serie di cavi Ethernet in modo che i
loro segnali possano essere ripetuti ad ogni altro cavo collegato sull'hub stesso. Gli hub per questo motivo possono
anche essere chiamati repeater (ripetitori), ma è importante comprendere che mentre un hub è per propria natura
anche un ripetitore, un semplice repeater può non essere necessariamente considerato un hub.

Un repeater, per propria definizione ripete semplicemente un segnale, ed è di solito utilizzato per estendere una
connessione ad un host remoto, o al più per collegare un gruppo di utenti che si trovano in un segmento così lontano
o esteso, da superare il limite di distanza imposto da 10Base-T. In altre parole, se la distanza massima di funzionamento
di un cavo viene superata, può essere collocato in linea (generalmente al centro del segmento) un ripetitore, proprio
per ampliarne la distanza di copertura.


[tab=30]Switch

Il passo successivo nell'evoluzione di Ethernet fu l'utilizzo dello switch: un tale dispositivo differisce da un hub
per il fatto che svolge bensì un ruolo attivo nel modo in cui i frame vengono inoltrati a destinazione. Un hub si limita
a ripetere ogni segnale che riceve da una ben precisa delle sue porte, attraverso ogni sua altra porta. Uno switch,
invece, può tener traccia (tramite il MAC Address) di quale ben preciso dispositivo si trovi su ciascuna delle proprie
porte, ragion per cui risulta efficacemente in grado di inoltrare determinati frame solo ai dispositivi ai quali sono
effettivamente destinati.

Una nota per gli estimatori del marchio probabilmente più famoso nel mondo delle reti, ovvero CISCO: quando
molte aziende cominciarono a sviluppare e commercializzare switch, CISCO stava invece concentrando tutte le proprie
energie nello sviluppo dei suoi router avanzati. Si trovò pertanto nella scomoda posizione di non avere una soluzione
abbastanza economica con la quale potesse competere in questo nuovo segmento. Quindi decise di fare la cosa più
intelligente che avrebbe potuto, acquisendo le migliori società che si occupavano all'epoca della costruzione di switch,
facendo in seguito confluire i loro dispositivi all'interno della propria offerta. Come risultato, sugli switch CISCO non
fu mai implementato il medesimo sistema operativo utilizzato nei propri router: all'interno di questi ultimi, CISCO ha
installato il s.o. che ha fatto la sua fortuna, l'Internetwork Operating System (IOS), mentre negli switch ha talvolta
usato i menu, o un altro sistema operativo: dal momento che Cisco ha identificato la propria linea di switch col nome
Catalyst, si spiega, quindi, come il sistema operativo sui propri switch, fu comunemente chiamato CatOS.



[tab=30]Auto-Negotiation

Quando accade un rallentamento o ci si accorge in qualche maniera di un dispositivo di rete "lento", le prime
informazioni da andare ad osservare sono quelle inerenti le statistiche degli errori, e quindi le impostazioni di
auto-negoziazione degli switch e dei dispositivi ad essi collegati: spesso le cause principali di tali rallentamenti
trasmissivi risiedono infatti proprio nei meccanismi di 'auto-negoziazione.

La verità per cui l'auto-negoziazione porta a delle problematiche così diffuse, risiede nel fatto che troppe
persone non capiscono bene cosa fa e come funziona, e ciò li mette nelle condizioni di formulare ipotesi che
spesso portano a guai. L'auto-negoziazione è rappresentata in realtà da quella funzione che consente a una
determinata porta di uno switch, router, server o altro dispositivo, di comunicare con il dispositivo all'altro
capo del collegamento per arrivare a determinarne la modalità ottimale (half-duplex, full-duplex) e velocità
(10-100-1000Mbps) per la migliore connessione possibile. Dopo tale fase iniziale, il driver del dispositivo configura
quindi dinamicamente l'interfaccia per impostarne i valori determinati per quel link.

Prima di tutto, bisogna conoscere ciò che la negoziazione automatica non fa: il fatto assodato che questa
sia attivata su una porta, non significa assolutamente che possa riuscire a determinare automaticamente anche
la configurazione della porta dall'altra lato del cavo Ethernet: infatti non può impostare nulla sull'altro dispositivo,
e questo malinteso è abbastanza comune nei più.

L'auto-negoziazione è in realtà un protocollo, e come qualsiasi protocollo funziona esclusivamente se è in
esecuzione su entrambi i lati del collegamento. In altre parole, se sul dispositivo su un lato di un collegamento è
in funzione l'auto-negotiation, e dall'altro lato invece non lo è, su questo dispositivo non sarà assolutamente
possibile determinare la migliore configurazione possibile. Qualora invece la negoziazione automatica sia in
esecuzione su entrambi i dispositivi costituenti il collegamento, in questo caso insieme possono realmente
determinare e decidere la migliore velocità e modalità duplex: ogni interfaccia rende pubblica la propria velocità
e modalità duplex a cui riesce ad operare, rendendo in questo modo possibile la selezione del miglior riscontro
da entrambi i lati (velocità più elevate, così come il full duplex sono ovviamente da preferire).

Il problema può presentarsi in primo luogo perché la negoziazione automatica sembra alla fine quasi sempre
funzionare: ciò avviene a motivo di una specifica funzionalità denominata rilevamento parallelo. Tale funzionalità
subentra quando il processo di auto-negoziazione non riesce a trovare la negoziazione automatica in esecuzione
sull'altra estremità del collegamento, e consiste semplicemente nell'invio, in sequenza, dei segnali propri appartenenti
alle differenti connessioni (10Base-T, 100Base-TX, 100Base-driver etc.): al momento che uno di questi driver rileva
il proprio segnale, l'interfaccia viene impostata a quella determinata velocità.

Quando l'auto-negoziazione fallisce, ad esempio sul link 10/100, la causa più probabile è che da un lato del collegamento
è stata impostata la velocità 100Mbps in full-duplex, e sull'altro lato il dispositivo è stato precedentemente settato
per l'auto-negoziazione. Ciò si traduce nell'indurre la circostanza che sul secondo dei due dispositivi sia abilitato un
segnale 100Mb/full-duplex e sull'altro, invece, si imposti regolarmente una connessione 100Mb/half-duplex.

Quando ciò si verifica, verranno senz'altro registrate un gran numero di collisioni sul dispositivo half-duplex,
in quanto quello full-duplex continuerà ad inviare frame senza dover controllare la propria linea di ricezione (RX),
e trattandosi verosimilmente di un dispositivo occupato è probabile che continuerà ad effettuerà costantemente
l'invio di dati. L'altra estremità del collegamento, essendone il proprio dispositivo impostato in half-duplex,
continuerà a tenersi in ascolto sulla linea RX, e non si troverà nella condizione di trasmettere, fintantoché non
si sia reso disponibile il via libera all'invio. Si presenterà pertanto uno scenario in cui il dispositivo continuerà
probabilmente a non ottenere il via libera a trasmettere, e sarà di conseguenza rilevato un numero davvero
elevato di collisioni: in una scenario del genere si avrà l'impressione di assistere al comportamento di un dispositivo
estremamente lento nel trasmettere e/o ricevere dati, come afflitto da una qualche anomalia. Ovviamente in
questa casualità, la questione potrebbe non risultare così ovvia da essere chiaramente individuata, in quanto
per una interfaccia half-duplex è abbastanza normale indicare l'insorgenza di un buon numero di collisioni: il
problema dovrebbe schiarirsi al momento di verificare che le collisioni intercettate si saranno evidenziate in
modo anormalmente eccessivo.



[tab=30]VLAN

Le Virtual LAN o VLAN (descritte nella specifica IEEE 802.1q), sono in pratica un insieme di tecnologie che
permettono di creare delle vere e proprie separazioni virtuali all'interno dell'area di funzionamento di uno switch,
altrimenti non possibili. Esse permettono di suddividere (segmentare) a livello logico una tipica LAN in svariate,
distinte e a sé stanti (quindi non in comunicazione tra loro) reti LAN, significando che ciascuna di esse si
comporterà come se fosse presente e configurata realmente su uno switch fisicamente distinto.
Prima dell'introduzione della VLAN, uno switch avrebbe potuto gestire solo una singola LAN, mentre con
l'attivazione di una VLAN un singolo switch (chiamato switch Layer-2) può arrivare ad asservire più segmenti LAN
del tutto indipendenti tra loro. E' bene precisare che, supponendo non esistano vulnerabilità nel sistema operativo
dello switch che utilizza questa tecnologia, non vi è alcun modo per uno qualsiasi dei segmenti originati in una
medesima VLAN di farsi strada in uno qualsiasi degli altri segmenti di rete presenti: appare quindi assodato che
nessun frame può abbandonare il segmento VLAN da cui originariamente proviene.

Perché un pacchetto su uno switch Layer-2 possa introdursi da una VLAN ad un altra, quindi al fine di
permetterne correttamente l'instradamento, dovrà essere collegato un router esterno a ciascuna delle VLAN
interne, altrimenti nessuno dei dispositivi collegati potrà mostrare alcuna indicazione che risieda sullo stesso
switch fisico.

Quando si vorrà ottenere l'espansione di una rete utilizzando le VLAN, si applicheranno le medesime limitazioni:
se si collega un altro switch ad una porta configurata per una determinata VLAN, il nuovo switch sarà in grado di
inoltrare i frame solo verso o da quella medesima VLAN.

Se si avesse la necessità di collegare due switch Layer-2 ciascuno contenente quattro VLAN, si avrebbe bisogno
in realtà di quattro collegamenti tra gli stessi, uno per ogni VLAN. La soluzione a questo problema consiste di solito
nel distribuire dei trunks tra gli switch: i trunks non sono altro che dei link in grado di trasportare i frame per più
di una VLAN.

I trunks danno pertanto modo di poter usufruire anche di un'altra possibilità: se si ha la necessità di comunicare
tra tutte le VLAN presenti sullo switch, il modo corretto in questo caso per ottenere l'instradamento, sarebbe quello
di fornire una singola connessione dal router per ciascuna delle reti: sullo switch ciascuna delle reti è una VLAN, per
cui si sarebbe avvantaggiati avendo bisogno solo di un singolo collegamento fisico tra il router e ogni VLAN.

Un'altra modalità per effettuare routing fra le VLAN presenti sullo switch è comunemente conosciuta come
configurazione router on a stick: invece di instaurare un link da ogni VLAN ad una relativa interfaccia del router,
consiste nella possibilità di creare un unico trunk dallo switch al router, in modo tale che in questo caso tutte le VLAN
potranno essere veicolate su di un unico link.

Sviluppare una soluzione che preveda una configurazione di tipo router on a stick, permette così il risparmio
di un gran numero di interfacce sia sullo switch che soprattutto sul router, mentre lo svantaggio più sensibile è
individuabile nel fatto che il trunk risulti rappresentato in realtà da un anello, e di conseguenza la larghezza di banda
totale disponibile su questo link non potrà che essere uguale a quella di una singola connessione VLAN. Al contrario,
quando ogni VLAN lavora sul proprio legame indipendente, è facile intuire come ognuna di esse potrà disporre della
medesima banda singolarmente a disposizione.

Anche in questo caso, però, non è da trascurare il peso di un fattore negativo, cioè che l'unico router utilizzato viene
a trovarsi nella condizione di dover per forza di cose dirigere il traffico tra ogni VLAN, per cui oltre ad un aumentato
lavoro, risulterà probabile che ogni frame possa transitare due volte sullo stesso link: una per giungere al router, e
una seconda volta per tornare alla VLAN di destinazione. Questa funzionalità in una rete ad alto traffico e con molti
nodi potrebbe anche indurre sensibili ritardi nelle comunicazioni.
:····Asus·: P6T WS Pro :····Intel·: i7 920-C0@3.9Ghz :····Scythe·: Mugen 2 rev.b :····G.Skill·: 3 x 2GB F3-12800CL7D-ECO :····Sapphire·: HD 4890 1GB :····Fujitsu·: 2 x MAY2036RC SAS (Raid-0) :····WD·: 2 x WD20EARS (Raid-1) :····Antec·: SG-850 :····Dama·: DELTA Server :····Hanns-G·: HH251 :····Microsoft·: Windows 7 Professional 64bit
Rispondi

Torna a “Guide”