Anzeige

Topologie

um
14. Oct 2018
Anzeige

Más contenido relacionado

Anzeige

Topologie

  1. TOPOLOGIE DI RETI TOPOLOGIE DI RETIE ARCHITETTURA E ARCHITETTURACLIENT-SERVER CLIENT-SERVER Classe 4A Tel Classe 4A Tel RETI DI COMPUTERRETI DI COMPUTER
  2. Architettura Client-Server L’architettura client-server è costituita da 2 due componenti : Client: è la macchina che trasmette al server le richieste dell'utente; riceve dal server le informazioni richieste, le rende accessibili all’utente e consente operazioni locali sulle informazioni ricevute (ad esempio salvarle su disco, stamparle). Server: è un elaboratore che, di norma, è sempre in esecuzione, esso deve: 0rimanere in ascolto di richieste da parte dei client; 0Rispondere ad ogni richiesta che arriva. Se possibile, soddisfare la richiesta, altrimenti, spedire un messaggio di notifica di errore (documento non esistente, documento protetto, etc.). Nonostante l’apparente semplicità di tale compito, la realizzazione di un server non è banale, perché deve essere in grado di gestire molte richieste contemporaneamente e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste. 2
  3. Reti Client-Server Nelle reti client- server, il server ha la precisa funzione di gestire ed amministrare la rete ed il client, assume una posizione subordinata accedendo alle risorse condivise dal server. Le reti client-server necessitano di una gestione complessa, ma sono sicure ed affidabili 3
  4. Client-Server (email) La Posta Elettronica (email) è un servizio di Internet basato sul sistema client-server. Per ricevere e inviare i messaggi di posta elettronica si usano 2 protocolli: POP3 e SMTP 4 CLIENT SERVER MAILSERVER MAIL
  5. POP3 (email) POP3 (POP=Post Office Protocol) è un protocollo di comunicazione per la ricezione di email. Quando si utilizza il POP3 i messaggi di posta elettronica vengono automaticamente scaricati dal server e salvati in locale. Se nel client non c’è l’opzione per conservare una copia dei messaggi sul server, una volta scaricata la mail sul proprio programma di posta elettronica in locale (ad esempio Microsoft Outlook), sul server quella mail sarà cancellata. Il comportamento predefinito di POP è infatti quello di eliminare la posta dal server per renderla visibile soltanto sul proprio computer, a differenza del protocollo IMAP (Internet Message Access Protocol) che invece rende disponibile la visualizzazione delle mail da più dispositivi contemporaneamente. 5
  6. SMTP (email) SMTP (Simple Mail Transfer Protocol) è il protocollo standard per la trasmissione via Internet di email. È un protocollo relativamente semplice, che prevede l’invio del messaggio in uscita dal client al server mail, il messaggio può essere inviato a uno o più destinatari e verificata la loro esistenza il messaggio viene trasferito ai rispettivi server. SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di scaricarli da un server, per fare questo il client di posta deve usare altri protocolli, quali il POP3 (Post Office Protocol) o l'IMAP (Internet Message Access Protocol). 6
  7. La TOPOLOGIA (dal greco τόπος="luogo", e λόγος="studio") è la rappresentazione geometrica di come sono collegati tra loro gli elaboratori elettronici di una rete. Il concetto di topologia 7
  8. a BUS o in linea retta ad ANELLO a STELLA a MAGLIA Le principali topologie 8
  9. La più semplice ed economica è costituita da un singolo cavo trasmissivo bidirezionale a cui vengono collegati i computer. La topologia a BUS Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi al cavo, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete. I dati sono inviati a tutti i computer (broadcast) come segnali elettronici e sono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. Mittente Destinatario 9
  10. 10 I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di nuovi dati. Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva). Una rete a bus è la rete ETHERNET. La topologia a BUS Terminatore
  11. VANTAGGI:  economica  semplice da realizzare  facilmente ampliabile SVANTAGGI:  numero max di macchine limitato  poco affidabile e sicura  lenta se molti computer devono trasmettere (collisioni)  se il cavo si rompe la rete non funziona La topologia a BUS 11
  12. La topologia ad ANELLO È costituita da cavi speciali che collegano tra loro i vari computer formando un cerchio chiuso. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che ritrasmette il segnale potenziato al computer successivo. I dati trasmessi scorrono in un solo senso, la trasmissione si intende terminata quando le informazioni, dopo un intero ciclo, raggiungono il destinatario e poi ritornano al mittente. Mittente Destinatario 12
  13. Rete Token Ring La Token Ring è una rete ad anello dove i dati vengono spediti circolarmente da una macchina a quella successiva, finchè non ritornano al punto di partenza. Nell'anello circola anche un particolare segnale chiamato Token (gettone) che ha il ruolo di autorizzare soltanto la macchina che lo possiede, in un certo istante, ad impegnare la linea in trasmissione. Questo assicura l'assenza di collisioni, perchè in ogni istante c'è solo una macchina che ha il controllo del Token e che può trasmettere. 13 macchina in ascolto macchina in trasmissione macchina destinataria del messaggio che conferma
  14. Rete Token Ring Prima di rilasciare il Token libero, la macchina numero 4 deve spedire un messaggio di conferma alla macchina trasmittente numero 1 (flusso di colore fucsia). La ricevuta di conferma viene spedita alla macchina adiacente, la numero 5, che legge l'indirizzo di destinazione e realizza che non gli compete, il pacchetto prosegue con lo stesso meccanismo fino alla macchina numero 1, che verifica l'avvenuta ricezione da parte della macchina numero 4 e libera il Token sull'anello in attesa di essere nuovamente utilizzato. 14 Se la macchina numero 1 deve inviare dei dati alla macchina numero 4, per prima cosa deve catturare il Token libero. Poi scriverà i suoi dati e l'indirizzo del destinatario nel Token (flusso di colore giallo). Il messaggio (pacchetto dati) viene quindi spedito verso la macchina numero 2, che legge l'indirizzo di destinazione e realizza che non gli compete. Il pacchetto prosegue verso la macchina numero 3, subisce lo stesso destino e finalmente giunge alla macchina numero 4, che legge il contenuto del messaggio.
  15. VANTAGGI:  Controllo delle collisioni  Facilmente ampliabile SVANTAGGI:  Se uno dei computer si guasta la rete non funziona  Poco affidabile e sicura La topologia ad ANELLO 15
  16. La topologia a STELLA gni macchina è collegata con un proprio cavo ad un apparato centrale chiamato HUB o concentratore dati trasmessi giungono all’hub, che replica il pacchetto inviandolo a tutte le macchine collegate Hub Mittente Destinatario 16
  17. La topologia a STELLA Spesso l’HUB è sostituito dallo SWITCH che dirige le informazioni trasmesse solamente verso il nodo destinatario 17
  18. VANTAGGI:  molto diffusa, componenti economici  nessuna interruzione in caso di guasti ad un cavo oppure ad un nodo  facilmente scalabile SVANTAGGI:  consistente utilizzo di cavi  blocco completo in caso di guasto dell’hub/switch La topologia a STELLA 18
  19. Questo tipo di rete richiede costi elevati ma presenta un’alta affidabilità dato che, a fronte del guasto di uno o più canali, risulta possibile usare percorsi alternativi che aggirano i punti di guasto. La topologia a MAGLIA 19 Le reti magliate si dividono in completamente connesse e non completamente connesse: nelle prime ogni macchina è connessa a tutte le altre presenti in rete tramite diversi canali, mentre nelle seconde non sono presenti tutti i canali teoricamente possibili. completamente connessa
  20. Nell'ambito delle reti telefoniche, la struttura magliata viene usata per consentire la connettività completa tra tutte le sottoreti regionali e metropolitane. La topologia a MAGLIA 20 Anche la rete Internet si appoggia a una struttura magliata, di tipo non completamente connesso. Non completamente connessa
  21. Il modem e le moderne linee di comunicazione La trasmissione dati all’interno del computer avviene in modo digitale, mentre la trasmissione lungo la linea telefonica è analogica. Per usare una linea telefonica analogica per la trasmissione dati bisogna installare un modem (mo = modulatore + dem = demodulatore) per trasformare il segnale da digitale ad analogico e viceversa 21 Modem esternoModem interno
  22. Modem, Router e Access Point Il router (instradatore) è un dispositivo che permette di collegare reti diverse ed è molto usato per collegare LAN ad Internet, in quanto permette di distribuire la connessione Internet tra i vari pc della LAN. L’access point è un dispositivo che permette agli utenti mobili di collegarsi alla rete wireless, tramite computer o altri terminali (smartphone, tablet) dotati di scheda di rete wireless. 22 In commercio esistono dispositivi che incorporano modem, router e acces point.
  23. Linea ADSL Tecnologia ADSL (Asymmetric Digital Subscriber Line) è una tecnologia che permette di usare la linea telefonica simultaneamente per la voce e per i dati a velocità maggiore delle linee telefoniche analogiche. Durante la connessione tramite ADSL è possibile continuare a utilizzare il telefono in quanto le frequenze della voce e dei dati non si sovrappongono. Questa tecnologia è inoltre chiamata Asimmetric in quanto le velocità di download e di upload non sono uguali. 23
  24. 24
Anzeige