Ominide 138 punti

Le reti


La parola più importante del capitolo delle reti è “tele”. Tele vuol dire distanza, telecomunicazioni a distanza, televisione. Tele vuol dire distanza cioè collegamento a distanza per inviare video, dati o fonia. La differenza tra la trasmissione dati e la trasmissione a voce, viene definita come fonia e dati.
Nell’evoluzione dell’informatica, il passaggio fondamentale, per quanto riguarda le reti è stato con l’avvento del PC. Precedentemente il collegamento per la trasmissione dei dati c’erano due opzioni: o si faceva una linea nuova di trasmissione oppure bisognava appoggiarsi ad una linea esistente e scelsero di appoggiarsi ad una linea esistente che all’epoca era la SIP che ha tutta la linea fissa della telefonia fissa. Il problema in quel momento era che tutta la trasmissione di tipo analogico, invece noi sappiamo che tutti gli elaboratori lavorano in digitale. I dati che uscivano dal computer erano digitali però la linea era analogica e quindi fu inventato un attrezzo che si chiamava modem che aveva il compito di prendere i dati digitali, li trasformava in analogici, li trasferiva sulla linea dopodiché li ritraduceva in digitale per poterli riprendere. Chiaramente in quell’epoca dagli anni 60 in poi, noi siamo in presenza dei Mainframe quindi c’erano questi grossi elaboratori che erano i CED delle aziende o erano i CED delle aziende pubbliche. La trasmissione avveniva o in locale o in remoto collegando a questi mainframe dei terminali detti terminali stupidi. Questi terminali erano “stupidi” perché non avevano capacità elaborativa, praticamente avevano una scheda di collegamento, una tastiera un monitor e basta; il collegamento avveniva o in locale o in remoto e avevano solo la possibilità di loggarsi e di collegarsi. Ricevevano dal mainframe le maschere per il caricamento dati o dei menù dai quali scegliere le poche cose che potevano fare e c’era semplicemente un inserimento dati con trasmissione o una semplice visualizzazione. Nel momento in cui c’era questo tipo di trasmissione però a distanza, le linee da poter scegliere erano quelle esistenti, però le aziende avevano la possibilità di scegliere due tipi di collegamento: una linea diretta o una linea commutata. Una azienda che voleva lavorare in continuità 24 ore al giorno, e che prendeva una linea diretta, pagava delle cifre assurde, perché era una linea dedicata e vuol dire che io non vado sulla rete comune, non vado a scontrarmi con quelli che parlano ma ho una linea che da AB è dedicata alla mia trasmissione dati. Quindi è una rete pulita e controllata. Invece una linea commutata, è quella che tu ti inserisci su una linea qualsiasi per cui con tutti i disturbi, con cadute di linea ed errori fondamentali perché mentre nella fonia il discorso si riesce a riprendere anche se salto una parola, nei dati questo non è possibile perché se un bit invece che essere 0 è 1, cambia tutto e quindi per evitare questo tipo di errori e continue cadute di linea, le aziende sceglievano le linee dedicate, però chi sceglieva le linee dedicate, almeno che non era un’azienda che poteva spendere milioni e milioni, lavorava per tempi brevi.

Con l’avvento dei personal computer è successo che sono stati inseriti questi computer al posto dei terminali e stranamente, questi PC venivano trasformati in emulazione terminale, cioè venivano retrocessi, ovvero che se tu compravi un PC ma lo volevi utilizzare in rete per la trasmissione a distanza, dovevi istallare sul PC un software che praticamente lo rendeva scemo. Nel momento in cui entrava in gioco il software, partiva in emulazione terminale ed in quel momento il PC finiva e diventava un terminale. Con il tempo iniziano a crearsi, con l’aumentare del software che erano software che funzionava sui mainframe e venivano trasformate iniziando a creare delle piccole reti e si mettevano in collegamento due o tre computer, solo che la cosa è stato molto lenta. Quello che si faceva e si produceva sul PC doveva poi essere trasferito sul mainframe cioè è stato un lavoro lento faticoso e costoso. Con il tempo le aziende grosse hanno creato dei PC proprio adatti alla rete.

Le prime reti erano collegate con cavi di tipo coassiale che era un cavo come quello della televisione ovvero quello dell’antenna che è fatto di plastica esterna, all’interno c’è una retina, poi c’è uno strato di plastica e al centro c’è un filo di rame. Questo fu il primo cavo di collegamento delle reti. I connettori erano dei connettori assurdi ed erano fatti tipo i jack delle antenne e quindi la sicurezza dei cavetti era molto bassa; questo fu il primo tipo di collegamento per quanto riguarda le reti. Successivamente i collegamenti erano migliori ma il problema in quel momento era sul fatto che questi cavi subivano le interferenze elettriche mentre ora sono fatti in modo che anche se passano vicino all’elettricità, non ci sono interferenze, mentre prima se un cavetto passava vicino all’elettricità, gli dava fastidio alla trasmissione. Oggi i cavi sono schermati e c’è scritto la categoria. Il mezzo di trasmissione che ha dato velocità alle reti è stata la fibra ottica che è un cavetto verde con un filo sottilissimo che collega. La fibra ottica è fatta da sottilissimi fili di vetro, trasmette alla velocità della luce e non è soggetta alle interferenze elettriche, addirittura potremmo passarla nella stessa canalina dove c’è l’elettricità e non da interferenze; il lato negativo è che si spezza, è costosissima ed è fragilissima.

Tipi e supporti di trasmissioni
Per quanto riguarda le tipologie di rete sono: locali (LAN) local area network, MAN (Metropolitan Area Network), WAN (World Area Network).
Quando parliamo di topologia di rete, parliamo di tipi di reti che possono essere: ad anello, ad albero, a stella. Ogni tipo di rete ha una sua caratteristica ed ha un punto critico che è quello del guasto, quindi la rete migliore è quella che ha la più alta tolleranza al guasto (FAULT TOLLERANCE). Per quanto riguarda le reti la fault tollerance è il punto critico della rete. Se prendiamo in esempio la rete a stella, il punto critico è il centro perché se si guasta il centro si rovina tutto il resto e rimane tutto fermo. La rete con assoluta tolleranza, è la rete completamente magliata, ciò significa che ogni computer, è collegato con tutti gli altri e quindi fino a che si tratta di quattro o cinque computer ce lo possiamo anche permettere, ma se siamo in presenza di n computer, i collegamenti crescono in maniera esponenziale. A causa di ciò non si applicano le reti completamente magliate, ma si applicano le reti parzialmente magliate perché quelle completamente magliate sarebbero costosissime da realizzare.

Per mandare i dati sulla linea ci sono due possibilità: o in broadcast ovvero che è un canale unico di trasmissione, il segnale viene mandato su questo unico canale e tutte le stazioni lo possono ricevere almeno che non c’è un indirizzo particolare che dice di andare solo su quella determinata stazione. Nel broadcast c’è un circuito unico in cui viene immesso il segnale e tutti possono ricevere, almeno che sul messaggio non c’è un indirizzo specifico, invece se la comunicazione avviene solo tra due stazioni, allora si parla di collegamento punto, punto. La trasmissione può avvenire o in simplex ovvero in canale unico di trasmissione ovvero che uno trasmette e l’altro riceve; un altro metodo di trasmissione è l’half duplex cioè che si trasmette però in maniera alternata; un esempio classico è il walk-e-talk.
Per quanto riguarda il tipo di invio di messaggi, questa cosa può avvenire o a commutazione di pacchetto cioè viene confezionato un messaggio che corrisponde ad un pacchetto, in questo pacchetto c’è la parte del messaggio vero e proprio, c’è l’indirizzo di partenza, c’è l’indirizzo di arrivo e poi c’è una parte che è la parte di controllo che è relativa al numero di bit e alla tipologia di bit che noi mandiamo, se io per esempio voglio fare un controllo, supponiamo che io decido con un algoritmo di controllare quanti 1 ci sono in un pacchetto, se il numero di 1 nel pacchetto è pari, io metto un 1 e se è dispari metto 0, io ho un algoritmo all’inizio che calcola questa cosa e aggiunge questo bit, manda questo messaggio a destinazione e arriva al destinatario con lo stesso algoritmo, fa il calcolo e verifica che corrispondono gli stessi bit; se corrispondono bene altrimenti si rimanda al mittente. Chiaramente l’errore qui può essere che ci siano due bit sbagliati e quindi viene pari lo stesso anche se è minima rispetto alla massa. Quindi noi abbiamo questo pacchetto che viene inviato sulla rete che è fatto da un messaggio vero e proprio, l’indirizzo di partenza, quello di arrivo, più la parte di controllo che viene generata da un algoritmo più o meno complesso. C’è un’altra trasmissione che è meno utilizzata che è quella a commutazione di circuito; un esempio classico è quello del centralinista che ti mette in comunicazione con una persona. Adesso questa è diventata una cosa automatica attraverso i relè che sono degli strumenti magnetici che se si attivano fanno una cosa e se non si attivano ne fanno un'altra.
Abbiamo detto che il primo apparecchio utilizzato per la trasmissione è stato il modem che modulava e demodulava, poi chiaramente con il progredire delle cose sono venute fuori altri tipi di apparecchi, per esempio se io voglio collegare in rete dei PC, ho bisogno chiaramente di un HUB che può essere a 12, 24 porte ed è semplicemente una presa multipla che non fa altro che prendere un segnale che arriva da una parte con un cavo e poi lo manda da tutte le parti. Un apparecchio un po’ superiore all’HUB, è lo Switch che differisce dall’HUB in quanto il segnale viene rimodulato cioè si accorge se il segnale è un po’ più alto o più basso e quindi fa delle operazioni diverse rispetto all’HUB in quanto l’HUB fa semplicemente una presa multipla. Un altro apparecchio è il Bridge che ha altre funzioni e serve se per esempio io voglio collegare la palestra e la rete locale della scuola e serve a potenziare di più il segnale.

Nell’informatica ci sono dei protocolli che permettono a tutti gli apparati di comunicare. Inizialmente quando vennero implementate le prime reti, i protocolli che venivano utilizzati, erano spesso differenti e quindi significa che il computer A non poteva parlare con il computer B e questo era un problema fino a che qualcuno ha detto di fare un protocollo che va a standardizzare le regole di comunicazione tra apparati informatici in modo che si possa ampliare sempre più questa rete e si possa parlare tra PC in maniera sempre più vasta.
Il modello osi
OSI (Open Standard Interconnection) per poter parlare in maniera corretta e per poter ampliare questa rete siamo arrivati a creare un protocollo standard. Il modello OSI è il protocollo standard che esiste da diversi anni e che viene attualmente utilizzato su tutti i calcolatori che sono capaci di connettersi in rete e quindi ogni macchina che sia in grado di andare su internet. Per reti si intende l’insieme di calcolatori che riescono a dialogare fra di loro in uno stesso edificio. Nell’infrastruttura della nostra scuola abbiamo un punto centrale che è il cosiddetto centro stella. Dal centro stella partono tutte le interconnessioni per le varie destinazioni dell’istituto; partendo da destra abbiamo la parte registro elettronico con il server della Mastercom e scorrendo più in giù abbiamo un server dedicato alla segreteria, andando ancora sotto ci sono i server principali della nostra scuola quindi abbiamo il server di dominio dove ci sono tutti i file, la parte che gestisce le stampanti, la parte che gestisce l’ECDL, il server DNS (Domain Name Solver) è un software particolare che risolve gli indirizzi IP che è interno. Tutti questi server sono virtuali perché la macchina fisica è solo una ma sopra di queste ci stanno tutte le macchine che hanno ognuna una funzione specifica. Andando ancora più giù c’è un server per il back-up. Poi troviamo i laboratori che sono collegati in una maniera particolare, salendo ancora su abbiamo le postazioni desktop speciali che sono l’aula docenti, l’aula H, e poi le postazioni di desktop delle classi; questa è tutta l’infrastruttura che parte dal centro stella. Ovviamente questo centro stella oltre che a livello locale, deve attingere la connettività internet dall’esterno. In questo caso la nostra scuola ha due ADSL che sono l’ADSL primaria e l’ADSL secondaria; la secondaria è dedicata solo alla parte del CED e alla parte della segreteria perché hanno delle priorità e non possono permettersi di andare piano in rete.
La connessione entra dentro al centro stella attraverso un apparato che è il firewall detto anche muro di fuoco che ha il compito di far passare dall’esterno solo ed esclusivamente quello che noi vogliamo fare passare.
Tutti questi apparati sono collegati con dei cavi che sono dei cavi di rete che possono essere cavi ethernet e fibra ottica. Nello specifico, il cavo di rete è utilizzato in tutte le terminazioni dei laboratori dallo switch alle macchine finali che utilizziamo e in tutte le aule. Le dorsali e quindi i cavi principali che portano la connettività ad un insieme massimo di PC che sono collegati tramite la fibra ottica. Nel cavo di rete tutto passa sul rame e passano ad una determinata velocità che è stata attestata con la tecnologia attuale scritta con 6/E, è di 1Gbps (un gigabit per secondo). La differenza sostanziale tra il cavo di rame ed il cavo in fibra ottica è che con il cavo di rame i dati passano sul rame mentre sulla fibra ottica i dati passano sul vetro che sono molto sensibili ma attraverso una guaina particolare nella quale sono avvolti, possono avere una flessibilità che può tranquillamente avvolgere il cavo.
In questa scuola la fibra è quotata a 1000mbps ciò vuol dire che nell’idea che è stata fatta, il rubinetto che è stato aperto, è stato impostato su 1gbps perché la necessità di una LAN, è comunque questa. Essendo una fibra di vetro, il rubinetto si può aprire a quanto si vuole e non ha un limite il trasferimento sulla fibra.
Abbiamo visto che tutto quello che facciamo passa dal centro stella che non è altro che uno switch. Quando si parla di trasferimenti in rete si parla di pacchetto che parte e arriva da un'altra parte. Se parte un pacchetto dal laboratorio 5 e deve andare a finire nel Domain server dove ci sono in nostri file succede che parte il pacchetto e arriva sullo switch in cui il pacchetto entra in una precisa porta e nel pacchetto c’è scritto che deve andare a finire in un determinato indirizzo IP, succede che il pacchetto domanda allo switch la strada per andare all’indirizzo IP e lo switch lo manda nella porta riferita a quell’indirizzo IP quindi il pacchetto passa internamente fino a che non finisce su quella porta dopodiché riparte.
In una struttura come quella della scuola è preferibile avere uno switch piuttosto che un HUB per due motivi fondamentali che sono la sicurezza e la latenza di destinazione: la latenza di destinazione è il pericolo che il pacchetto non arrivi a destinazione mentre la sicurezza perché se ci fosse un HUB, quel pacchetto sarebbe spedito a tutti gli indirizzi IP e quindi sarebbe facilmente intercettabile da un attacco esterno mentre con lo switch, il pacchetto è comunque intercettabile ma con molta più difficoltà.
Tutto questo è spiegato dallo standard di comunicazione che abbiamo visto all’inizio ovvero l’OSI (Open Standard Interconnection). Si parte dal basso e si arriva all’alto parlando del file; abbiamo la parte fisica che corrisponde al cavo di rete e alla scheda di rete ovvero dove fisicamente c’è il cavo. Poi abbiamo il MAC address che dovrebbe essere un indirizzo univoco che ogni scheda di rete ha. I produttori non fanno uscire dalla fabbrica una scheda che abbia un MAC address uguale ad un altro ma oggi giorno si può modificare il MAC address. Subito sopra il MAC address abbiamo la determinazione e traduzione degli indirizzi IP quindi l’indirizzo non più fisico ma assegnato dal software della nostra rete. Quindi ogni macchina ha il suo indirizzo. Poi c’è il trasporto e quindi il collegamento fisico che il pacchetto attua nel momento in cui il pacchetto arriva dentro il PC fino al momento della visibilità a monitor. Poi abbiamo la sessione perché un file può essere composto da più pacchetti che compongono una sessione. Poi abbiamo la criptazione e la decriptazione perché uscendo li posso criptare ed entrando li posso decriptare. L’ultimo è lo strato applicazione e quindi quello più vicino a noi e quindi se noi il file lo abbiamo mandato in condivisione, lo visualizziamo fisicamente nel sistema operativo. Oltre a vedere questo modello in salita lo vediamo anche in discesa e si vedono gli stessi passaggi con una scheda di rete che deve essere strutturata nello stesso modo. Su questo modello standard è nato il modello standard per eccellenza che è il TCP/IP (Transfer Control Protocol / IP protocol) ha preso spunto ed ha sviluppato dopo tanti tentativi di accorpare alcuni dei segmenti complementari dei trasferimenti, ha accoppiato il segmento fisico, quindi il collegamento fisico con il MAC address poi ha preso la parte network è l’ha denominata internet e la parte di visualizzazione del dato che ha accorpato sessione, presentazione e applicazione.

In una rete viene associato ad ogni interfaccia di rete. Esistono due tipi di indirizzi IP: quelli IPv4 e poi siccome ci sono sempre di più dispositivi interconnessi in rete, lo standard si è adattato e dal 2011 ha rilasciato un nuova versione dell’IP che è la versione IPv6. L’indirizzo IPv6 è molto meno utilizzato perché è molto più complesso da configurare perché è una combinazione alfanumerica che prende n considerazione lettere e numeri, l’IPv4 è separata da punti mentre quella IPv6 è separata da due punti.
Questo è stato inventato per dare la possibilità di avere più indirizzi.

Un indirizzo IP è formato da 4byte che sono 32bit e quindi un byte è 8bit. Questi quattro byte sono quei quattro gruppi di numeri divisi da punti (es. 192.168.0.100) ogni gruppo corrisponde a 8bit per ogni gruppo. Ogni indirizzo IP è formato da 4 numeri e ogni numero è compreso tra 0 e 255. Questi numeri compresi tra 0 e 255 formano l’indirizzo IP. L’indirizzo IP è scomponibile solitamente in due parti che sono la parte della rete e la parte relativa all’apparato interconnesso in rete. Per capire quale è la parte relativa alla rete e quale quella relativa all’apparato.
Quindi l’indirizzo IP può essere scomposto in due parti: la prima parte che è riferita alla rete, ed un'altra parte che indica l’apparato terminale al quale è connesso e che va ad utilizzare questa rete.
L’indirizzo di Broadcast serve per prendere in considerazione la completezza della rete. Quindi l’indirizzo della scuola per esempio, ogni trio di numeri è composto da numeri che possono andare da 0 a 255. l’indirizzo di broadcast della nostra scuola è 192.168.255.255 questo vuol dire che ho possibilità di andare da 0 a 255 nelle ultime due porzioni corrispondenti al 255.255. quindi nella nostra scuola potrebbe tranquillamente esserci un indirizzo IP del tipo 192.168.100.27 perché gli ultimi trii di numeri sono compresi tra 0 e 255.
192.168.02.02 prendendo in considerazione questo indirizzo IP, (192.168), rappresenta la rete mentre (02.02) rappresenta la macchina al quale è collegato l’indirizzo IP e quindi rappresenta la macchina che sta utilizzando la rete.
Noi possiamo utilizzare numeri che vanno da 0 a 255 ma ovviamente il 255.255 rappresenta il nostro indirizzo di broadcast e quindi utilizzeremo numeri che vanno da 0 a 254 perché il 255 è già occupato.
Se io metto un indirizzo IP che non è contemplato ci saranno degli errori di rete e i pacchetti non arriveranno mai a destinazione.
Quando si imposta una scheda di rete, si vanno ad indicare: l’indirizzo IP della macchina, l’indirizzo della subnetmask che nella scuola è 255.255.0.0 e il gateway predefinito che è lo strumento che permette di veicolare le informazioni su un'altra rete e in questo caso la rete internet, se viene modificato l’indirizzo del gateway, noi potremmo comunque lavorare tranquillamente sul nostro PC ma non potremmo collegarci in rete perché comunque è lo strumento di rete che permette di passare dalla nostra subnet, ad un'altra subnet. Il nostro indirizzo 192.168.0.5 lo possiamo indicare anche con 192.168.0.5/16. questo /16 si può scrivere perché ci sono due gruppi e quindi 16 bit disponibile per indicare le macchine collegate mentre se fosse stato /24, ci sarebbero stati tre gruppi e quindi 24 bit disponibili per assegnare le macchine alla rete.

Le reti vengono classificate in cinque categorie differenti, a seconda delle dimensioni e a seconda dell’indirizzi utilizzati, le annotazioni sono A, B, C, D, E. Le reti di tipo A hanno il primo bit uguale a 0 e utilizzano 7 bit per indicare la rete e quindi per la rete A, l’annotazione della subnet saranno 24 bit che saranno utilizzati per i nodi terminali. Poi abbiamo la rete di tipo B che ha i primi due bit uguali a 10 e quindi utilizzando i primi 14 bit per indicare la rete e i restanti 16 bit per i nodi terminali. Poi abbiamo la C che è quella più utilizzata che ha solo 8 bit per indicare i nodi terminali. Poi ci sono la D e la E che sono utilizzati per scopi speciali.
Ci sono alcuni indirizzi che vengono utilizzati per scopi particolare che sono ad esempio indirizzi utilizzati per individuare reti all’interno di un nodo e quindi all’interno di un nodo che sarebbe un nostro computer, potremmo avere altre reti virtuali e queste reti vengono indicate con questo tipo di indirizzo. Sono virtuali perché servono per degli scopi specifici interni al nostro computer.
Il ping è uno strumento che serve per fare un test su un protocollo particolare chiamato TCMP sulla raggiungibilità dell’host che andiamo a pingare e quindi ci fa vedere innanzitutto se lo raggiungo e poi ci fa vedere in quanti secondi riesco a raggiungerlo ed a farmi tornare indietro una risposta.
TTL = Time To Live. Sono i millisecondi con il quale l’host mantiene i nostri pacchetti dall’altra parte.

Il protocollo TCP/IP è un protocollo di trasporto che nella pila può fornire supporto diretto a molto applicativi internet e quindi a livello dello strato applicazioni, si possono trovare dei protocolli utilizzati per la rete internet. Fra i protocolli più conosciuti abbiamo l’Hypertext transfert protocol chiamato anche http. Quando noi navighiamo su internet noi andiamo sempre ad utilizzare l’http. Anche quando andiamo su internet anche se non anteponiamo all’indirizzo http, è come se lo mettessimo perché il browser lo riconosce e lo riconverte. L’indirizzo corretto di un sito web, sarebbe http:// seguito dal nome del sito web.
La parte di connettività e quindi di controllo navigazione, viene gestito andando a fare degli if sui protocolli che vogliamo gestire; protocolli che siano LAN, WAN. I protocolli contemplano delle porte standard e sono le porte che solitamente utilizzano le applicazioni per poter fornire dei servizi. http, è il protocollo che gestisce il trasferimento degli ipertesti e quindi le pagine web. La porta di tutte le reti associate all’htpp, è la porta 80 TCP/http. Poi abbiamo HTTPS che è utilizzato per il trasferimento sicuro delle pagine web e la S sta per protocollo di criptazione. Quando noi scriviamo https://registro.itcaldocapitini.it/registro, succede che in questo caso mi presenta una schermata in cui dovrei inserire utente e password. Se io andassi ad inserire l’utente e la password in http, e non https, se io scrivo ciao e clicco su accedi, le informazioni passano in chiaro e quindi se ci fosse uno sniffer che è un particolare software che serve per “annusare” la rete e prende tutti i dati che passano in quel frangente.
L’https che è una chiave di algoritmo che è una chiave a 256 bit va a modificare la password.
Per interpretari il protocollo https, c’è bisogno della chiave di decriptazione che è contenuta dentro il server.
L’FTP è il trasferimento dei file che serve per caricare dei file su un host remoto.
L’SMTP che è (simple main transfert protocol) che è per la posta elettronica.

Il ruolo fondamentale lo svolge lo switch e il firewall. Senza switch nessuno potrebbe parlare con nessun altro e senza firewall non saremmo sicuri dagli attacchi esterni e non potremmo cambiare subnet per uscire su internet. Il firewall ha il compito di bloccare nel momento dell’entrata di un pericolo e quindi non può entrare nessuno se non ha l’autorizzazione.

Hai bisogno di aiuto in Informatica?
Trova il tuo insegnante su Skuola.net | Ripetizioni
Registrati via email