SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Downloaden Sie, um offline zu lesen
Insegnamento di Informatica – a.a. 2015-16
Fondamenti dell’infrastruttura di
rete
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
Francesco Ciclosi
Macerata, 15 dicembre 2015
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le reti informatiche: definizione
 Una rete informatica o network è un insieme più o
meno grande di computer e dispositivi collegati tra
loro allo scopo di condividere risorse e informazioni
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcuni esempi di reti
 2 computer collegati tra
di loro (rete minima)
 Internet (rete di reti)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I componenti fondamentali
 Banalmente il cablaggio e le schede di rete
sono i componenti indispensabili per
l’implementazione di una rete di elaboratori
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La classificazione
 Le reti possono essere classificate in base a:
a. Estensione fisica (LAN, MAN, WAN)
b. Metodo di amministrazione (peer-to-peer, client-
server)
o Sistema operativo di rete (Windows, Unix, Netware)
o Protocolli di rete (TCP-IP, IPX/SPX, AppleTalk)
o Topologia (bus, anello, stella)
o Architettura (Ethernet, Token Ring, FDDI)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Classificazione per estensione (1/2)
 In base all’estensione fisica una rete si definisce:
• LAN (Local Area Network) – Rete locale, confinata a una
zona geografica limitata (stanza, piano, edificio, campus)
• MAN (Metropolitan Area Network) – Rete metropolitana,
di dimensioni intermedie tra una LAN e una WAN,
delimitata dai confini di una città o di un’area
metropolitana
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Classificazione per estensione (2/2)
 In base all’estensione fisica una rete si definisce:
• WAN (Wide Area Network) – Rete geografica, composta di
LAN interconnesse. Si estende su un area geografica
ampia utilizzando collegamenti come linee telefoniche o
satelliti per connettere computer in diverse città, nazioni
o continenti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Server e client
 Un Server è un computer (o un’applicazione) che
rende disponibili le proprie risorse (dati, software
o periferiche) agli altri computer della rete
 Un Client è un computer (o un’applicazione) che
accede alle risorse di un server
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Classificazione per amministrazione
 La classificazione per metodo di amministrazione
definisce una rete sulla base di
• chi condivide le risorse
• in quale modo le risorse vengono condivise
 Rete client/server
• Caratterizzata da amministrazione centralizzata
 Rete peer-to-peer (o gruppi di lavoro) - “pari a pari”
• Caratterizzata da amministrazione decentalizzata
• Ogni nodo agisce sia da server che da client
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è il modello OSI?
 Ogni strato (o livello) definisce le
attività di rete
 Ogni strato comunica sia con il
livello soprastante che con il livello
sottostante
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data-LinkData-Link
PhysicalPhysical
77
33
44
55
66
22
11
Il modello Open System Interconnection (OSI) definisce i compiti
generici che vengono eseguiti per la comunicazione in rete
Il modello Open System Interconnection (OSI) definisce i compiti
generici che vengono eseguiti per la comunicazione in rete
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è il modello OSI? - 2
 Lo strato 7 fornisce ai programmi i servizi
necessari per l’accesso alla rete
 Gli strati 1 e 2 definiscono il mezzo fisico della
rete e le relativa attività connesse
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Livello Definizione Contesto
7 Applicazione Interfaccia di comunicazione con i programmi.
6 Presentazione Formattazione e trasformazione dei dati a vario titolo,
compresa la cifratura e decifratura.
5 Sessione Instaurazione, mantenimento e conclusione delle sessioni di
comunicazione.
4 Trasporto Invio e ricezione di dati in modo da controllare e,
possibilmente, correggere gli errori.
3 Rete Definizione dei pacchetti, dell'indirizzamento e
dell'instradamento in modo astratto rispetto al tipo fisico di
comunicazione.
2 Collegamento
dati (data link)
Definizione delle trame (frame) e dell'indirizzamento in
funzione del tipo fisico di comunicazione.
1 Fisico Trasmissione dei dati lungo il supporto fisico di
comunicazione.
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I sette livelli del protocollo ISO/OSI
Applicazione
Presentazione
Sessione
Trasporto
Rete
Data Link
Fisico
Host A
Applicazione
Presentazione
Sessione
Trasporto
Rete
Data Link
Fisico
Host B
Interconnessione
Livelli (strati) dedicati all’applicazione
Livelli (strati) dedicati alla connettività
Livello (strato) di raccordo
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Perchè si utilizza il modello OSI?
• Il Router è un dispositivo di livello 3
• HTTP è un protocollo dei livelli 5–7
Esempi:
• Ethernet è uno standard per i livelli 1–2
Il modello OSI è un punto di riferimento comune per discutere la
comunicazione di rete che viene utilizzata per descrivere le funzionalità
dei dispositivi e dei protocolli
Il modello OSI è un punto di riferimento comune per discutere la
comunicazione di rete che viene utilizzata per descrivere le funzionalità
dei dispositivi e dei protocolli
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I benefici degli standard di rete
 Consentono l’interoperabilità tra dispositivi e
sistemi di vendor differenti
 Riducono i costi
• Es.: il protocollo TCP/IP consente l’interazione tra
sistemi di vendor differenti
• Es.: il protocollo SMTP consente la comunicazione
tra differenti sistemi di posta elettronica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I componenti di rete
 Cablaggio
 Switch
 Router
 Firewall
LANLAN
Internet
 PC / Workstation
 Server
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Tipi di cablaggi
 Il cablaggio fa riferimento al livello fisico del
modello ISO/OSI
 Tra i tipi di cablaggi più diffusi vi sono:
• Doppini intrecciati (Twisted-pair)
• Fibra ottica (Fiber optic)
• Cavi coassiali (oramai in disuso)
• Connessioni senza fili (Wireless)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I doppini intrecciati (1/2)
 Sono comunemente utilizzati nelle reti locali (LAN)
 Esistono varie categorie di cavi con caratteristiche e
velocità di trasmissione differenti: CAT5, 5E, 6, 6E, 7, 7E
 I cavi intrecciati annullano i
campi elettromagnetici che si
accumulano quando i cavi
trasmettono in parallelo
 Sono di tipo STP o UTP
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I doppini intrecciati (2/2)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cavi UTP ed STP
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La fibra ottica (1/2)
 È utilizzata per coprire
le distanze più lunghe
 Si divide in multimodale
e monomodale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La fibra ottica (2/2)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cavi in fibra ottica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il wireless
 È utilizzato per la
mobilità e per le distanze
più lunghe
 Si utilizza sia nelle LAN
che nelle WAN
 Alcuni standard sono:
802.11a (meno soggetta a
interferenze), 802.11b e
802.11g
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I cavi coassiali
 Sono costituiti da un filo centrale avvolto da
uno strato di materiale isolante a sua volta
circondato da un filo intrecciato
 Tali strati proteggono il filo centrale dalle
interferenze ambientali
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cavi coassiali
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è un Hub?
Uno switch:Uno switch:
È un ripetitore multiporta usato nelle LAN
Non tiene traccia della posizione dei computer
È un ripetitore multiporta usato nelle LAN
Non tiene traccia della posizione dei computer
Server
Hub
Stampante
PC e Workstation
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
L’Hub
 È un ripetitore multi porta che permette di
collegare tra loro numerosi dispositivi all’interno
di una LAN
 Alla ricezione di un segnale su di una porta lo
inoltra su tutte le sue porte a tutti i nodi connessi
 Muove i pacchetti tra i vari computer
 Non offre alcuna protezione dal packet sniffing
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è uno Switch?
Uno switch:Uno switch:
È un dispositivo di comunicazione usato nelle LAN
Tiene traccia della posizione dei computer
È un dispositivo di comunicazione usato nelle LAN
Tiene traccia della posizione dei computer
Server
Switch
Stampante
PC e Workstation
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Lo switch (o commutatore)
 Opera al livello di collegamento dati del modello OSI
 Muove i pacchetti tra i vari computer in base alla loro
posizione
 Traccia i computer in base all’indirizzo MAC
 Il packet sniffing su di una rete commutata richiede il
port mirroring
 Alcuni switch operano anche ai livelli 3 e 4 del
modello OSI
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Hub e switch
Hub
Switch
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è un Router?
Il router:Il router:
Muove i pacchetti tra le reti
Tiene traccia delle reti e non dei computer
Collega differenti locazioni fisiche
Viene anche chiamato gateway
Muove i pacchetti tra le reti
Tiene traccia delle reti e non dei computer
Collega differenti locazioni fisiche
Viene anche chiamato gateway
Server
LAN
LAN
Router/Gateway Router/Gateway
Server
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il router
 È un «instradatore» di traffico
 È in grado di interconnettere più LAN e
inoltrare il traffico a una qualunque destinazione
(interna o esterna alla LAN) basandosi sugli
indirizzi IP
 Elabora e mantiene una tabella con i percorsi
più veloci per il recapito e percorsi secondari in
caso di eccessivo traffico o blocchi.
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è un Firewall?
Un firewall:Un firewall:
È un router che utilizza regole
Controlla la comunicazione in ingresso
(inbound) e in uscita (outbound)
Protegge gli host dietro il firewall
È un router che utilizza regole
Controlla la comunicazione in ingresso
(inbound) e in uscita (outbound)
Protegge gli host dietro il firewall
FirewallFirewall
HostHost
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Router e firewall
Router
Firewall
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è una LAN?
Una LAN:Una LAN:
È in una singola posizione fisica
Ha una connettività di rete veloce
Il livello di controllo è minimo
È in una singola posizione fisica
Ha una connettività di rete veloce
Il livello di controllo è minimo
Server
Switch
Stampante
PC e Workstation
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La LAN
 La LAN è confinata in una singola posizione
fisica che può essere un edificio o un campus
 Gli switch costruiscono automaticamente una
tabella interna di routing dei singoli computer
 Gli switch solitamente non hanno regole per
controllare le comunicazioni di rete
 Tutti gli host connessi alla LAN sono
considerati attendibili
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è una WAN?
Una WAN:Una WAN:
Connette differenti locazioni fisiche
Ha una velocità di connessione più lenta di quella di una LAN
È più costosa della connettività LAN
Solitamente utilizza la connettività fornita da un'altra società
Connette differenti locazioni fisiche
Ha una velocità di connessione più lenta di quella di una LAN
È più costosa della connettività LAN
Solitamente utilizza la connettività fornita da un'altra società
Sede secondariaSede secondaria
Sede centraleSede centrale
Server
LAN
LAN
Server
Router
Router
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le WAN
 Solitamente le connessioni WAN sono lente
 In alcuni casi le connessioni WAN sono molto
veloci (maggiori di 100 Mbps)
 Alcuni esempi:
• Un link che fornisce la connettività tra edifici in 2 città
• Un link che fornisce la connettività tra edifici nella
stessa città
• Un collegamento wireless (ponte radio) tra due edifici
collocati a 10 Km di distanza
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Connessioni WAN
 Le connessioni possono essere:
• Dial-up: la connessione viene stabilita effettuando una
chiamata e ha la durata temporanea di una sessione di
trasferimento dati (es. modem)
• Permanenti: la connessione è sempre attiva (es. xDSL)
• Dedicate (punto-punto): connessioni che collegano un
punto specifico a un altro (es. due sedi di una stessa
azienda). Sono “dedicate” in quanto di uso esclusivo di
chi acquista il servizio e di conseguenza molto costose
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La rete perimetrale o DMZ
Server
LAN Web
Server
Internet
Una rete perimentrale (o DMZ):Una rete perimentrale (o DMZ):
Isola le risorse della LAN
Aumenta la sicurezza
Isola le risorse della LAN
Aumenta la sicurezza
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
L’accesso remoto
L’accesso remoto:L’accesso remoto:
Fornisce accesso alle risorse della LAN da fuori l’ufficio
Può essere di tipo VPN o dial-up
Fornisce accesso alle risorse della LAN da fuori l’ufficio
Può essere di tipo VPN o dial-up
Modem
Server
LAN
Internet
Client VPNClient VPN
Server di
accesso
remoto (RAS)
Client Dial-upClient Dial-up
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La larghezza di banda
 Determina la quantità di dati trasportabili da un
canale
 Maggiore è la larghezza di banda, più rapida è la
trasmissione dei dati
 La velocità di trasmissione si misura in (bps) bit
per secondo:
• Kilobit per secondo (Kbps)  103 bps
• Megabit per secondo (Mbps)  106 bps
• Gigabit per secondo (Gbps)  109 bps
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La larghezza di banda: definizione (1/2)
 È la differenza tra le frequenze più alte e più basse
che un mezzo di comunicazione può ammettere
 La frequenza indica quanto spesso un segnale cambia
da uno stato all’altro e si misura in Hertz (Hz)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La larghezza di banda: definizione (2/2)
 Ogni cambiamento di stato può trasportare un
bit (ma anche più bit con alcune tecnologie)
 Maggiore è il numero dei cambiamenti di stato
effettuati in un dato intervallo temporale,
maggiore è il numero dei bit trasmessi
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Un esempio
 Gamma di frequenze di una linea telefonica:
300 Hz – 3000 Hz
 larghezza di banda: 300 Hz – 300 Hz = 2700 Hz
 Gamma di frequenza della voce umana:
20 Hz – 20000 Hz
 larghezza di banda necessaria per la trasmissione
in alta fedeltà: 20000 Hz – 20 Hz = 19800 Hz
 La linea telefonica che trasmette a 2700 Hz passa da
un massimo a un minimo e poi nuovamente a un
massimo «ben» 2700 volte al secondo
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Larghezza di banda e trasmissione dati (1/2)
Dimensione del file
Velocità di trasmissione
richiesta
Ampiezza della banda
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Larghezza di banda e trasmissione dati (2/2)
 Ipotizziamo la trasmissione di un filmato di qualità
televisiva a 256 colori e 30 fps
• Risoluzione 640x480  307.000 pixel
• 256 colori (8 bit per ogni pixel)  370.200 x 8 =
2.457.600 bit (~ 2,5 Mbps)
• 30 fps  2.457.600 bit x 30 = 73.728.000 bit (~73 Mbps)
 È necessaria la compressione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Domanda?
 E se volessimo trasmettere un filmato Full
HD in true color, di quanta banda avremmo
bisogno?
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I dispositivi di rete (1/3)
 Si occupano di inviare nella giusta direzione, di
amplificare e di convertire i segnali trasmessi in rete
 Si dividono in:
• Ripetitori (o relè fisici)
o Collegano i segmenti di una rete
o Rigenerano e amplificano i segnali prima di ritrasmetterli
o Consentono l’estensione di una rete locale
• Bridge
o Connettono tra loro delle reti che usano differenti
collegamenti fisici
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I dispositivi di rete (2/3)
• Router
o Controllano la destinazione dei messaggi inviati in rete
o Utilizzano una tabella contenente gli indirizzi dei nodi della rete
per decidere se inoltrare il messaggio a un nodo locale, oppure
istradarlo verso un altro router
• Gateway
o Collegano tra di loro delle reti che utilizzano protocolli di
comunicazione diversi
o Si occupano della relativa conversione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I dispositivi di rete (3/3)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le reti a commutazione di circuito (1/2)
 In una rete a commutazione di circuito viene
preventivamente riservato un circuito tra i due
nodi che devono comunicare tra di loro
 È come se venisse fisicamente steso un cavo di
una linea dedicata tra i due nodi
 Questa tecnologia è usata nelle reti telefoniche
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le reti a commutazione di circuito (2/2)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le reti a commutazione di pacchetto (1/3)
 I dati non sono spediti direttamente da un
punto all’altro, ma inviati attraverso una serie di
nodi chiamati instradatori
 I nodi che devono comunicare tra di loro non
hanno a disposizione una linea dedicata
 I dati in uscita sono suddivisi in piccole porzioni
(pacchetti) e quindi trasmessi in rete
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le reti a commutazione di pacchetto (2/3)
 I dati attraversano la rete di router in router e
quindi vengono riassemblati una volta giunti a
destinazione
 Ogni pacchetto può seguire un percorso diverso
 In tal modo si ottimizzano le risorse evitando
che una linea rimanga impegnata e inattiva per
la maggior parte del tempo, come avviene nelle
reti a commutazione di circuito
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le reti a commutazione di pacchetto (3/3)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I miei contatti
linkedin
http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/
facebook
https://www.facebook.com/francesco.ciclosi
twitter
@francyciclosi
www
http://www.francescociclosi.it

Weitere ähnliche Inhalte

Was ist angesagt?

MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementFrancesco Ciclosi
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareFrancesco Ciclosi
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerFrancesco Ciclosi
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiFrancesco Ciclosi
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniFrancesco Ciclosi
 
MODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSMODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSFrancesco Ciclosi
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeFrancesco Ciclosi
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPFrancesco Ciclosi
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di baseFrancesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputFrancesco Ciclosi
 
MODULO 04: Il microprocessore
MODULO 04: Il microprocessoreMODULO 04: Il microprocessore
MODULO 04: Il microprocessoreFrancesco Ciclosi
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaFrancesco Ciclosi
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieFrancesco Ciclosi
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaFrancesco Ciclosi
 
MODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaMODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaFrancesco Ciclosi
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioFrancesco Ciclosi
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 

Was ist angesagt? (20)

MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity Management
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del software
 
MODULO 16 –> Il software
MODULO 16 –> Il softwareMODULO 16 –> Il software
MODULO 16 –> Il software
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computer
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei dati
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioni
 
MODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSMODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOS
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenziale
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IP
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di output
 
MODULO 04: Il microprocessore
MODULO 04: Il microprocessoreMODULO 04: Il microprocessore
MODULO 04: Il microprocessore
 
MODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratoriMODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratori
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informatica
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarie
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
 
MODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaMODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoria
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binario
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 

Andere mochten auch

Analysis of Voluntary Forest Certification Potential within Forestry Sector o...
Analysis of Voluntary Forest Certification Potential within Forestry Sector o...Analysis of Voluntary Forest Certification Potential within Forestry Sector o...
Analysis of Voluntary Forest Certification Potential within Forestry Sector o...ENPI FLEG
 
How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...
How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...
How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...Business Development Institute
 
Закордонний досвід налагодження систем контролю руху і стеження деревини
Закордонний досвід налагодження систем контролю руху і стеження деревиниЗакордонний досвід налагодження систем контролю руху і стеження деревини
Закордонний досвід налагодження систем контролю руху і стеження деревиниENPI FLEG
 
Mini-net, Amy Porterfield, Clate Mask
Mini-net, Amy Porterfield, Clate MaskMini-net, Amy Porterfield, Clate Mask
Mini-net, Amy Porterfield, Clate Maskadrianamkt
 
Kuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseks
Kuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseksKuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseks
Kuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseksAivar Ruukel
 
Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...
Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...
Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...ENPI FLEG
 
Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...
Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...
Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...Tran Vinh
 
Kuidas sotsiaalmeediat kasutada turundusvahendina
Kuidas sotsiaalmeediat kasutada turundusvahendinaKuidas sotsiaalmeediat kasutada turundusvahendina
Kuidas sotsiaalmeediat kasutada turundusvahendinaAivar Ruukel
 
CIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORS
CIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORSCIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORS
CIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORSMutugi Mutegi
 
Giáo dục môi trường
Giáo dục môi trườngGiáo dục môi trường
Giáo dục môi trườngHương Vũ
 

Andere mochten auch (14)

Analysis of Voluntary Forest Certification Potential within Forestry Sector o...
Analysis of Voluntary Forest Certification Potential within Forestry Sector o...Analysis of Voluntary Forest Certification Potential within Forestry Sector o...
Analysis of Voluntary Forest Certification Potential within Forestry Sector o...
 
Segunda parte del silabo
Segunda parte del silaboSegunda parte del silabo
Segunda parte del silabo
 
Letter
LetterLetter
Letter
 
How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...
How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...
How Investors Will Communicate as the Internet Swallows Everything - BDI 11/0...
 
Закордонний досвід налагодження систем контролю руху і стеження деревини
Закордонний досвід налагодження систем контролю руху і стеження деревиниЗакордонний досвід налагодження систем контролю руху і стеження деревини
Закордонний досвід налагодження систем контролю руху і стеження деревини
 
Mini-net, Amy Porterfield, Clate Mask
Mini-net, Amy Porterfield, Clate MaskMini-net, Amy Porterfield, Clate Mask
Mini-net, Amy Porterfield, Clate Mask
 
Kuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseks
Kuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseksKuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseks
Kuidas jõuda klientideni, kuidas muuta kliendisuhted pikaajaliseks
 
Da dang sinh hoc
Da dang sinh hocDa dang sinh hoc
Da dang sinh hoc
 
Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...
Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...
Удосконалення системи контролю за рухом деревини в Україні та пропозиції змін...
 
Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...
Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...
Tcvn 7278 3 2003 chat chua chay - chat tao bot chua chay - yeu cau ky thuat c...
 
Kuidas sotsiaalmeediat kasutada turundusvahendina
Kuidas sotsiaalmeediat kasutada turundusvahendinaKuidas sotsiaalmeediat kasutada turundusvahendina
Kuidas sotsiaalmeediat kasutada turundusvahendina
 
Gạch cenamit
Gạch cenamitGạch cenamit
Gạch cenamit
 
CIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORS
CIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORSCIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORS
CIVIL AND CRIMINAL LIABILITY OF PRIVATE MILITARY AND SECURITY CONTRACTORS
 
Giáo dục môi trường
Giáo dục môi trườngGiáo dục môi trường
Giáo dục môi trường
 

Ähnlich wie MODULO 19 –> Fondamenti dell’infrastruttura di rete

MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiFrancesco Ciclosi
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseFrancesco Ciclosi
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleFrancesco Ciclosi
 
2. Introduzione a internet (I)
2. Introduzione a internet (I)2. Introduzione a internet (I)
2. Introduzione a internet (I)Roberto Polillo
 
3. Introduzione a internet (ii)
3. Introduzione a internet (ii)3. Introduzione a internet (ii)
3. Introduzione a internet (ii)Roberto Polillo
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoFrancesco Ciclosi
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...Francesco Ciclosi
 
MODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle MarcheMODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle MarcheFrancesco Ciclosi
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Giuseppe Vizzari
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18Giuseppe Vizzari
 

Ähnlich wie MODULO 19 –> Fondamenti dell’infrastruttura di rete (14)

MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di dati
 
MODULO 09 --> I bus
MODULO 09 --> I busMODULO 09 --> I bus
MODULO 09 --> I bus
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di base
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principale
 
2. Introduzione a internet (I)
2. Introduzione a internet (I)2. Introduzione a internet (I)
2. Introduzione a internet (I)
 
3. Introduzione a internet (ii)
3. Introduzione a internet (ii)3. Introduzione a internet (ii)
3. Introduzione a internet (ii)
 
European e-competence-framework-3.0 Italian language
European e-competence-framework-3.0 Italian languageEuropean e-competence-framework-3.0 Italian language
European e-competence-framework-3.0 Italian language
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corso
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
 
MODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle MarcheMODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle Marche
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Perchè Agile deve tornare Eutelia
Perchè Agile deve tornare Eutelia Perchè Agile deve tornare Eutelia
Perchè Agile deve tornare Eutelia
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18
 

Mehr von Francesco Ciclosi

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneFrancesco Ciclosi
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...Francesco Ciclosi
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...Francesco Ciclosi
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleFrancesco Ciclosi
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioniFrancesco Ciclosi
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaFrancesco Ciclosi
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaFrancesco Ciclosi
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneFrancesco Ciclosi
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneFrancesco Ciclosi
 

Mehr von Francesco Ciclosi (9)

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazione
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporale
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioni
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massa
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresa
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazione
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazione
 

MODULO 19 –> Fondamenti dell’infrastruttura di rete

  • 1. Insegnamento di Informatica – a.a. 2015-16 Fondamenti dell’infrastruttura di rete INSEGNAMENTO DI INFORMATICA – A.A. 2015-16 Francesco Ciclosi Macerata, 15 dicembre 2015
  • 2. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le reti informatiche: definizione  Una rete informatica o network è un insieme più o meno grande di computer e dispositivi collegati tra loro allo scopo di condividere risorse e informazioni
  • 3. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni esempi di reti  2 computer collegati tra di loro (rete minima)  Internet (rete di reti)
  • 4. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti fondamentali  Banalmente il cablaggio e le schede di rete sono i componenti indispensabili per l’implementazione di una rete di elaboratori
  • 5. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La classificazione  Le reti possono essere classificate in base a: a. Estensione fisica (LAN, MAN, WAN) b. Metodo di amministrazione (peer-to-peer, client- server) o Sistema operativo di rete (Windows, Unix, Netware) o Protocolli di rete (TCP-IP, IPX/SPX, AppleTalk) o Topologia (bus, anello, stella) o Architettura (Ethernet, Token Ring, FDDI)
  • 6. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Classificazione per estensione (1/2)  In base all’estensione fisica una rete si definisce: • LAN (Local Area Network) – Rete locale, confinata a una zona geografica limitata (stanza, piano, edificio, campus) • MAN (Metropolitan Area Network) – Rete metropolitana, di dimensioni intermedie tra una LAN e una WAN, delimitata dai confini di una città o di un’area metropolitana
  • 7. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Classificazione per estensione (2/2)  In base all’estensione fisica una rete si definisce: • WAN (Wide Area Network) – Rete geografica, composta di LAN interconnesse. Si estende su un area geografica ampia utilizzando collegamenti come linee telefoniche o satelliti per connettere computer in diverse città, nazioni o continenti
  • 8. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Server e client  Un Server è un computer (o un’applicazione) che rende disponibili le proprie risorse (dati, software o periferiche) agli altri computer della rete  Un Client è un computer (o un’applicazione) che accede alle risorse di un server
  • 9. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Classificazione per amministrazione  La classificazione per metodo di amministrazione definisce una rete sulla base di • chi condivide le risorse • in quale modo le risorse vengono condivise  Rete client/server • Caratterizzata da amministrazione centralizzata  Rete peer-to-peer (o gruppi di lavoro) - “pari a pari” • Caratterizzata da amministrazione decentalizzata • Ogni nodo agisce sia da server che da client
  • 10. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è il modello OSI?  Ogni strato (o livello) definisce le attività di rete  Ogni strato comunica sia con il livello soprastante che con il livello sottostante ApplicationApplication PresentationPresentation SessionSession TransportTransport NetworkNetwork Data-LinkData-Link PhysicalPhysical 77 33 44 55 66 22 11 Il modello Open System Interconnection (OSI) definisce i compiti generici che vengono eseguiti per la comunicazione in rete Il modello Open System Interconnection (OSI) definisce i compiti generici che vengono eseguiti per la comunicazione in rete
  • 11. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è il modello OSI? - 2  Lo strato 7 fornisce ai programmi i servizi necessari per l’accesso alla rete  Gli strati 1 e 2 definiscono il mezzo fisico della rete e le relativa attività connesse
  • 12. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Livello Definizione Contesto 7 Applicazione Interfaccia di comunicazione con i programmi. 6 Presentazione Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura. 5 Sessione Instaurazione, mantenimento e conclusione delle sessioni di comunicazione. 4 Trasporto Invio e ricezione di dati in modo da controllare e, possibilmente, correggere gli errori. 3 Rete Definizione dei pacchetti, dell'indirizzamento e dell'instradamento in modo astratto rispetto al tipo fisico di comunicazione. 2 Collegamento dati (data link) Definizione delle trame (frame) e dell'indirizzamento in funzione del tipo fisico di comunicazione. 1 Fisico Trasmissione dei dati lungo il supporto fisico di comunicazione.
  • 13. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I sette livelli del protocollo ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Host A Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Host B Interconnessione Livelli (strati) dedicati all’applicazione Livelli (strati) dedicati alla connettività Livello (strato) di raccordo
  • 14. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Perchè si utilizza il modello OSI? • Il Router è un dispositivo di livello 3 • HTTP è un protocollo dei livelli 5–7 Esempi: • Ethernet è uno standard per i livelli 1–2 Il modello OSI è un punto di riferimento comune per discutere la comunicazione di rete che viene utilizzata per descrivere le funzionalità dei dispositivi e dei protocolli Il modello OSI è un punto di riferimento comune per discutere la comunicazione di rete che viene utilizzata per descrivere le funzionalità dei dispositivi e dei protocolli
  • 15. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I benefici degli standard di rete  Consentono l’interoperabilità tra dispositivi e sistemi di vendor differenti  Riducono i costi • Es.: il protocollo TCP/IP consente l’interazione tra sistemi di vendor differenti • Es.: il protocollo SMTP consente la comunicazione tra differenti sistemi di posta elettronica
  • 16. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti di rete  Cablaggio  Switch  Router  Firewall LANLAN Internet  PC / Workstation  Server
  • 17. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipi di cablaggi  Il cablaggio fa riferimento al livello fisico del modello ISO/OSI  Tra i tipi di cablaggi più diffusi vi sono: • Doppini intrecciati (Twisted-pair) • Fibra ottica (Fiber optic) • Cavi coassiali (oramai in disuso) • Connessioni senza fili (Wireless)
  • 18. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I doppini intrecciati (1/2)  Sono comunemente utilizzati nelle reti locali (LAN)  Esistono varie categorie di cavi con caratteristiche e velocità di trasmissione differenti: CAT5, 5E, 6, 6E, 7, 7E  I cavi intrecciati annullano i campi elettromagnetici che si accumulano quando i cavi trasmettono in parallelo  Sono di tipo STP o UTP
  • 19. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I doppini intrecciati (2/2)
  • 20. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cavi UTP ed STP
  • 21. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La fibra ottica (1/2)  È utilizzata per coprire le distanze più lunghe  Si divide in multimodale e monomodale
  • 22. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La fibra ottica (2/2)
  • 23. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cavi in fibra ottica
  • 24. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il wireless  È utilizzato per la mobilità e per le distanze più lunghe  Si utilizza sia nelle LAN che nelle WAN  Alcuni standard sono: 802.11a (meno soggetta a interferenze), 802.11b e 802.11g
  • 25. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I cavi coassiali  Sono costituiti da un filo centrale avvolto da uno strato di materiale isolante a sua volta circondato da un filo intrecciato  Tali strati proteggono il filo centrale dalle interferenze ambientali
  • 26. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cavi coassiali
  • 27. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è un Hub? Uno switch:Uno switch: È un ripetitore multiporta usato nelle LAN Non tiene traccia della posizione dei computer È un ripetitore multiporta usato nelle LAN Non tiene traccia della posizione dei computer Server Hub Stampante PC e Workstation
  • 28. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 L’Hub  È un ripetitore multi porta che permette di collegare tra loro numerosi dispositivi all’interno di una LAN  Alla ricezione di un segnale su di una porta lo inoltra su tutte le sue porte a tutti i nodi connessi  Muove i pacchetti tra i vari computer  Non offre alcuna protezione dal packet sniffing
  • 29. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è uno Switch? Uno switch:Uno switch: È un dispositivo di comunicazione usato nelle LAN Tiene traccia della posizione dei computer È un dispositivo di comunicazione usato nelle LAN Tiene traccia della posizione dei computer Server Switch Stampante PC e Workstation
  • 30. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Lo switch (o commutatore)  Opera al livello di collegamento dati del modello OSI  Muove i pacchetti tra i vari computer in base alla loro posizione  Traccia i computer in base all’indirizzo MAC  Il packet sniffing su di una rete commutata richiede il port mirroring  Alcuni switch operano anche ai livelli 3 e 4 del modello OSI
  • 31. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Hub e switch Hub Switch
  • 32. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è un Router? Il router:Il router: Muove i pacchetti tra le reti Tiene traccia delle reti e non dei computer Collega differenti locazioni fisiche Viene anche chiamato gateway Muove i pacchetti tra le reti Tiene traccia delle reti e non dei computer Collega differenti locazioni fisiche Viene anche chiamato gateway Server LAN LAN Router/Gateway Router/Gateway Server
  • 33. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il router  È un «instradatore» di traffico  È in grado di interconnettere più LAN e inoltrare il traffico a una qualunque destinazione (interna o esterna alla LAN) basandosi sugli indirizzi IP  Elabora e mantiene una tabella con i percorsi più veloci per il recapito e percorsi secondari in caso di eccessivo traffico o blocchi.
  • 34. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è un Firewall? Un firewall:Un firewall: È un router che utilizza regole Controlla la comunicazione in ingresso (inbound) e in uscita (outbound) Protegge gli host dietro il firewall È un router che utilizza regole Controlla la comunicazione in ingresso (inbound) e in uscita (outbound) Protegge gli host dietro il firewall FirewallFirewall HostHost
  • 35. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Router e firewall Router Firewall
  • 36. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è una LAN? Una LAN:Una LAN: È in una singola posizione fisica Ha una connettività di rete veloce Il livello di controllo è minimo È in una singola posizione fisica Ha una connettività di rete veloce Il livello di controllo è minimo Server Switch Stampante PC e Workstation
  • 37. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La LAN  La LAN è confinata in una singola posizione fisica che può essere un edificio o un campus  Gli switch costruiscono automaticamente una tabella interna di routing dei singoli computer  Gli switch solitamente non hanno regole per controllare le comunicazioni di rete  Tutti gli host connessi alla LAN sono considerati attendibili
  • 38. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è una WAN? Una WAN:Una WAN: Connette differenti locazioni fisiche Ha una velocità di connessione più lenta di quella di una LAN È più costosa della connettività LAN Solitamente utilizza la connettività fornita da un'altra società Connette differenti locazioni fisiche Ha una velocità di connessione più lenta di quella di una LAN È più costosa della connettività LAN Solitamente utilizza la connettività fornita da un'altra società Sede secondariaSede secondaria Sede centraleSede centrale Server LAN LAN Server Router Router
  • 39. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le WAN  Solitamente le connessioni WAN sono lente  In alcuni casi le connessioni WAN sono molto veloci (maggiori di 100 Mbps)  Alcuni esempi: • Un link che fornisce la connettività tra edifici in 2 città • Un link che fornisce la connettività tra edifici nella stessa città • Un collegamento wireless (ponte radio) tra due edifici collocati a 10 Km di distanza
  • 40. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Connessioni WAN  Le connessioni possono essere: • Dial-up: la connessione viene stabilita effettuando una chiamata e ha la durata temporanea di una sessione di trasferimento dati (es. modem) • Permanenti: la connessione è sempre attiva (es. xDSL) • Dedicate (punto-punto): connessioni che collegano un punto specifico a un altro (es. due sedi di una stessa azienda). Sono “dedicate” in quanto di uso esclusivo di chi acquista il servizio e di conseguenza molto costose
  • 41. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La rete perimetrale o DMZ Server LAN Web Server Internet Una rete perimentrale (o DMZ):Una rete perimentrale (o DMZ): Isola le risorse della LAN Aumenta la sicurezza Isola le risorse della LAN Aumenta la sicurezza
  • 42. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 L’accesso remoto L’accesso remoto:L’accesso remoto: Fornisce accesso alle risorse della LAN da fuori l’ufficio Può essere di tipo VPN o dial-up Fornisce accesso alle risorse della LAN da fuori l’ufficio Può essere di tipo VPN o dial-up Modem Server LAN Internet Client VPNClient VPN Server di accesso remoto (RAS) Client Dial-upClient Dial-up
  • 43. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La larghezza di banda  Determina la quantità di dati trasportabili da un canale  Maggiore è la larghezza di banda, più rapida è la trasmissione dei dati  La velocità di trasmissione si misura in (bps) bit per secondo: • Kilobit per secondo (Kbps)  103 bps • Megabit per secondo (Mbps)  106 bps • Gigabit per secondo (Gbps)  109 bps
  • 44. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La larghezza di banda: definizione (1/2)  È la differenza tra le frequenze più alte e più basse che un mezzo di comunicazione può ammettere  La frequenza indica quanto spesso un segnale cambia da uno stato all’altro e si misura in Hertz (Hz)
  • 45. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La larghezza di banda: definizione (2/2)  Ogni cambiamento di stato può trasportare un bit (ma anche più bit con alcune tecnologie)  Maggiore è il numero dei cambiamenti di stato effettuati in un dato intervallo temporale, maggiore è il numero dei bit trasmessi
  • 46. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Un esempio  Gamma di frequenze di una linea telefonica: 300 Hz – 3000 Hz  larghezza di banda: 300 Hz – 300 Hz = 2700 Hz  Gamma di frequenza della voce umana: 20 Hz – 20000 Hz  larghezza di banda necessaria per la trasmissione in alta fedeltà: 20000 Hz – 20 Hz = 19800 Hz  La linea telefonica che trasmette a 2700 Hz passa da un massimo a un minimo e poi nuovamente a un massimo «ben» 2700 volte al secondo
  • 47. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Larghezza di banda e trasmissione dati (1/2) Dimensione del file Velocità di trasmissione richiesta Ampiezza della banda
  • 48. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Larghezza di banda e trasmissione dati (2/2)  Ipotizziamo la trasmissione di un filmato di qualità televisiva a 256 colori e 30 fps • Risoluzione 640x480  307.000 pixel • 256 colori (8 bit per ogni pixel)  370.200 x 8 = 2.457.600 bit (~ 2,5 Mbps) • 30 fps  2.457.600 bit x 30 = 73.728.000 bit (~73 Mbps)  È necessaria la compressione
  • 49. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Domanda?  E se volessimo trasmettere un filmato Full HD in true color, di quanta banda avremmo bisogno?
  • 50. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I dispositivi di rete (1/3)  Si occupano di inviare nella giusta direzione, di amplificare e di convertire i segnali trasmessi in rete  Si dividono in: • Ripetitori (o relè fisici) o Collegano i segmenti di una rete o Rigenerano e amplificano i segnali prima di ritrasmetterli o Consentono l’estensione di una rete locale • Bridge o Connettono tra loro delle reti che usano differenti collegamenti fisici
  • 51. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I dispositivi di rete (2/3) • Router o Controllano la destinazione dei messaggi inviati in rete o Utilizzano una tabella contenente gli indirizzi dei nodi della rete per decidere se inoltrare il messaggio a un nodo locale, oppure istradarlo verso un altro router • Gateway o Collegano tra di loro delle reti che utilizzano protocolli di comunicazione diversi o Si occupano della relativa conversione
  • 52. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I dispositivi di rete (3/3)
  • 53. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le reti a commutazione di circuito (1/2)  In una rete a commutazione di circuito viene preventivamente riservato un circuito tra i due nodi che devono comunicare tra di loro  È come se venisse fisicamente steso un cavo di una linea dedicata tra i due nodi  Questa tecnologia è usata nelle reti telefoniche
  • 54. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le reti a commutazione di circuito (2/2)
  • 55. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le reti a commutazione di pacchetto (1/3)  I dati non sono spediti direttamente da un punto all’altro, ma inviati attraverso una serie di nodi chiamati instradatori  I nodi che devono comunicare tra di loro non hanno a disposizione una linea dedicata  I dati in uscita sono suddivisi in piccole porzioni (pacchetti) e quindi trasmessi in rete
  • 56. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le reti a commutazione di pacchetto (2/3)  I dati attraversano la rete di router in router e quindi vengono riassemblati una volta giunti a destinazione  Ogni pacchetto può seguire un percorso diverso  In tal modo si ottimizzano le risorse evitando che una linea rimanga impegnata e inattiva per la maggior parte del tempo, come avviene nelle reti a commutazione di circuito
  • 57. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le reti a commutazione di pacchetto (3/3)
  • 58. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://www.francescociclosi.it