TOPOLOGIE DI RETI
TOPOLOGIE DI RETIE ARCHITETTURA
E ARCHITETTURACLIENT-SERVER
CLIENT-SERVER
Classe 4A Tel
Classe 4A Tel
RETI DI COMPUTERRETI DI COMPUTER
Architettura Client-Server
L’architettura client-server è costituita da 2 due componenti :
Client: è la macchina che trasmette al server le richieste dell'utente;
riceve dal server le informazioni richieste, le rende accessibili
all’utente e consente operazioni locali sulle informazioni ricevute
(ad esempio salvarle su disco, stamparle).
Server: è un elaboratore che, di norma, è sempre in esecuzione,
esso deve:
0rimanere in ascolto di richieste da parte dei client;
0Rispondere ad ogni richiesta che arriva. Se possibile, soddisfare la
richiesta, altrimenti, spedire un messaggio di notifica di errore
(documento non esistente, documento protetto, etc.).
Nonostante l’apparente semplicità di tale compito, la realizzazione
di un server non è banale, perché deve essere in grado di gestire
molte richieste contemporaneamente e mentre fa questo deve
continuare a rimanere in ascolto di nuove richieste.
2
Reti Client-Server
Nelle reti client- server, il server ha la precisa funzione di
gestire ed amministrare la rete ed il client, assume una
posizione subordinata accedendo alle risorse condivise dal
server. Le reti client-server necessitano di una gestione
complessa, ma sono sicure ed affidabili
3
Client-Server (email)
La Posta Elettronica (email) è un servizio di Internet basato sul
sistema client-server.
Per ricevere e inviare i messaggi di posta elettronica si usano 2
protocolli: POP3 e SMTP
4
CLIENT
SERVER MAILSERVER MAIL
POP3 (email)
POP3 (POP=Post Office Protocol) è un protocollo di
comunicazione per la ricezione di email. Quando si utilizza
il POP3 i messaggi di posta elettronica vengono
automaticamente scaricati dal server e salvati in locale.
Se nel client non c’è l’opzione per conservare una copia dei
messaggi sul server, una volta scaricata la mail sul proprio
programma di posta elettronica in locale (ad esempio
Microsoft Outlook), sul server quella mail sarà cancellata.
Il comportamento predefinito di POP è infatti quello di
eliminare la posta dal server per renderla visibile soltanto
sul proprio computer, a differenza del protocollo IMAP
(Internet Message Access Protocol) che invece rende
disponibile la visualizzazione delle mail da più dispositivi
contemporaneamente.
5
SMTP (email)
SMTP (Simple Mail Transfer Protocol) è il protocollo
standard per la trasmissione via Internet di email. È un
protocollo relativamente semplice, che prevede l’invio del
messaggio in uscita dal client al server mail, il messaggio
può essere inviato a uno o più destinatari e verificata la
loro esistenza il messaggio viene trasferito ai rispettivi
server.
SMTP è un protocollo che permette soltanto di inviare
messaggi di posta, ma non di scaricarli da un server, per
fare questo il client di posta deve usare altri protocolli,
quali il POP3 (Post Office Protocol) o l'IMAP (Internet
Message Access Protocol).
6
La TOPOLOGIA (dal greco τόπος="luogo",
e λόγος="studio") è la rappresentazione
geometrica di come sono collegati tra loro
gli elaboratori elettronici di una rete.
Il concetto di topologia
7
a BUS o in linea retta
ad ANELLO
a STELLA
a MAGLIA
Le principali topologie
8
La più semplice ed economica è costituita da un singolo cavo
trasmissivo bidirezionale a cui vengono collegati i computer.
La topologia a BUS
Poiché un solo computer alla volta può inviare dati, maggiore è
il numero di computer connessi al cavo, più saranno i computer
in attesa di trasmettere dati, rallentando le prestazioni
dell’intera rete.
I dati sono inviati a tutti i
computer (broadcast) come
segnali elettronici e sono
accettati solo dal computer
il cui indirizzo è contenuto
nel segnale di origine.
Mittente
Destinatario
9
10
I dati trasmessi da un computer, se non vengono interrotti, viaggiano da
un capo all’altro del cavo, impedendo ad altri computer di inviare segnali.
A ciascuna estremità del cavo viene applicato un componente chiamato
terminatore che assorbe i dati liberi rendendo disponibile il cavo per
l’invio di nuovi dati.
Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno
o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo
l’attività su tutta la rete (rete inattiva). Una rete a bus è la rete
ETHERNET.
La topologia a BUS
Terminatore
VANTAGGI:
economica
semplice da
realizzare
facilmente
ampliabile
SVANTAGGI:
numero max di macchine
limitato
poco affidabile e sicura
lenta se molti computer devono
trasmettere (collisioni)
se il cavo si rompe la rete non
funziona
La topologia a BUS
11
La topologia ad ANELLO
È costituita da cavi speciali che collegano tra loro i vari computer
formando un cerchio chiuso. I segnali sono inviati in senso orario lungo il
circuito chiuso passando attraverso ciascun computer che ritrasmette il
segnale potenziato al computer successivo.
I dati trasmessi scorrono in un solo senso, la trasmissione si intende
terminata quando le informazioni, dopo un intero ciclo, raggiungono il
destinatario e poi ritornano al mittente.
Mittente
Destinatario
12
Rete Token Ring
La Token Ring è una rete ad anello dove i dati vengono spediti
circolarmente da una macchina a quella successiva, finchè non ritornano al
punto di partenza. Nell'anello circola anche un particolare segnale chiamato
Token (gettone) che ha il ruolo di autorizzare soltanto la macchina che lo
possiede, in un certo istante, ad impegnare la linea in trasmissione. Questo
assicura l'assenza di collisioni, perchè in ogni istante c'è solo una macchina
che ha il controllo del Token e che può trasmettere.
13
macchina in ascolto
macchina in trasmissione
macchina destinataria del
messaggio che conferma
Rete Token Ring
Prima di rilasciare il Token libero, la macchina numero 4 deve spedire un messaggio
di conferma alla macchina trasmittente numero 1 (flusso di colore fucsia).
La ricevuta di conferma viene spedita alla macchina adiacente, la numero 5, che
legge l'indirizzo di destinazione e realizza che non gli compete, il pacchetto prosegue
con lo stesso meccanismo fino alla macchina numero 1, che verifica l'avvenuta
ricezione da parte della macchina numero 4 e libera il Token sull'anello in attesa di
essere nuovamente utilizzato.
14
Se la macchina numero 1 deve inviare dei dati
alla macchina numero 4, per prima cosa deve
catturare il Token libero. Poi scriverà i suoi dati e
l'indirizzo del destinatario nel Token (flusso di
colore giallo).
Il messaggio (pacchetto dati) viene quindi spedito
verso la macchina numero 2, che legge l'indirizzo
di destinazione e realizza che non gli compete. Il
pacchetto prosegue verso la macchina numero 3,
subisce lo stesso destino e finalmente giunge alla
macchina numero 4, che legge il contenuto del
messaggio.
VANTAGGI:
Controllo delle
collisioni
Facilmente
ampliabile
SVANTAGGI:
Se uno dei computer
si guasta la rete non
funziona
Poco affidabile e
sicura
La topologia ad ANELLO
15
La topologia a STELLA
gni macchina è collegata
con un proprio cavo ad un
apparato centrale chiamato
HUB o concentratore
dati trasmessi giungono
all’hub, che replica il
pacchetto inviandolo a tutte
le macchine collegate
Hub
Mittente
Destinatario
16
La topologia a STELLA
Spesso l’HUB è sostituito dallo SWITCH che dirige le
informazioni trasmesse solamente verso il nodo
destinatario
17
VANTAGGI:
molto diffusa,
componenti economici
nessuna interruzione
in caso di guasti ad un
cavo oppure ad un
nodo
facilmente scalabile
SVANTAGGI:
consistente utilizzo di
cavi
blocco completo in
caso di guasto
dell’hub/switch
La topologia a STELLA
18
Questo tipo di rete richiede costi elevati ma presenta un’alta
affidabilità dato che, a fronte del guasto di uno o più canali,
risulta possibile usare percorsi alternativi che aggirano i punti
di guasto.
La topologia a MAGLIA
19
Le reti magliate si dividono in
completamente connesse e non
completamente connesse: nelle
prime ogni macchina è connessa a
tutte le altre presenti in rete
tramite diversi canali, mentre nelle
seconde non sono presenti tutti i
canali teoricamente possibili.
completamente connessa
Nell'ambito delle reti telefoniche, la struttura magliata viene
usata per consentire la connettività completa tra tutte le
sottoreti regionali e metropolitane.
La topologia a MAGLIA
20
Anche la rete Internet si appoggia
a una struttura magliata, di tipo
non completamente connesso.
Non completamente connessa
Il modem e le moderne linee
di comunicazione
La trasmissione dati all’interno del computer avviene in modo
digitale, mentre la trasmissione lungo la linea telefonica è
analogica. Per usare una linea telefonica analogica per la
trasmissione dati bisogna installare un
modem (mo = modulatore + dem = demodulatore)
per trasformare il segnale da digitale ad analogico e viceversa
21
Modem esternoModem interno
Modem, Router e Access Point
Il router (instradatore) è un dispositivo che permette di
collegare reti diverse ed è molto usato per collegare LAN ad
Internet, in quanto permette di distribuire la connessione
Internet tra i vari pc della LAN.
L’access point è un dispositivo che permette agli utenti mobili
di collegarsi alla rete wireless, tramite computer o altri
terminali (smartphone, tablet) dotati di scheda di rete
wireless.
22
In commercio esistono dispositivi che
incorporano modem, router e acces point.
Linea ADSL
Tecnologia ADSL (Asymmetric Digital Subscriber Line) è
una tecnologia che permette di usare la linea telefonica
simultaneamente per la voce e per i dati a velocità maggiore
delle linee telefoniche analogiche.
Durante la connessione tramite ADSL è possibile continuare
a utilizzare il telefono in quanto le frequenze della voce e dei
dati non si sovrappongono.
Questa tecnologia è inoltre chiamata Asimmetric in quanto le
velocità di download e di upload non sono uguali.
23