In questa lezione parleremo di indirizzo IP, un numero che è associato ad ogni computer che si connette alla rete.
Infatti, il
protocollo IP ha il compito di consentire la comunicazione tra un
computer ed un altro e ogni computer deve essere riconosciuto dalla
rete da un indirizzo IP univoco.
Quindi qualsiasi
host come cellulari, tablet, computer e altri dispositivi, quando
sono connessi alla rete posseggono un identificativo.
Questi indirizzi IP
sono necessari affinché gli host di una rete riescano a comunicare
gli uni con gli altri.
Gli indirizzi IP
sono rilasciati sotto il controllo dell’authority IANA che opera
per conto di ICANN, ente responsabile dell’assegnazione degli
indirizzi IP e dei nomi di dominio.
Mentre il MAC
address rimane sempre uguale indipendentemente dal luogo in cui è
collocato l’host di rete (anche se abbiamo detto che è possibile
cambiarlo), l’indirizzo IP può cambiare.
Quindi si dice che un indirizzo IP può essere statico o dinamico.
Indirizzo IP statico e dinamico
Un indirizzo IP è impostato dinamico in quanto il numero degli indirizzi IP è limitato, nella versione 4 ci sono infatti 2^32 possibili combinazioni in tutto il mondo.
Quindi l’indirizzo IP è scelto tra i vari indirizzi IP a disposizione dell’ISP e viene cambiato automaticamente ad ogni nuova connessione.
L’indirizzo IP statico si utilizza quando si deve fornire un servizio. Ad esempio un server web deve fornire un indirizzo IP statico per consentire il collegamento ai vari client.
Ovviamente ai fini della velocità di connessione non comporta nulla avere un indirizzo IP statico o dinamico.
Indirizzo IP versione 4 (IPv4) e versione 6 (IPv6)
Gli indirizzi IP che sono costituiti da 32 bit binari, cioè 4 byte, caratterizzano il protocollo IP versione 4, IPv4. Ci possono essere dunque 2^32 possibili combinazioni.
Invece gli indirizzi
IP che sono costituiti da 128 bit caratterizzano il protocollo IP
versione 6, IPv6.
Le possibili
combinazioni in questo caso sono 2^128.
Un esempio di
indirizzo IPv4, dunque a 32 bit, può essere questo: 11000000
10101000 00000001 00000101.
Ma,
basta digitare un bit sbagliato e il
collegamento non avviene o avviene con un host diverso da quello a
cui si richiede il collegamento.
Dunque chiaramente
un essere umano comprende meglio la notazione decimale. Lo stesso
indirizzo, dell’esempio prima, espresso in notazione decimale
puntata è 192.168.1.5.
Ogni byte può rappresentare in decimale un numero tra 0 e 255, cioè 2^8 possibili combinazioni.
Neetwork number e host number
Un
indirizzo IP a 32 bit è composto da due parti. Una parte detta
network number
e l’altra detta host number.
Il
network number è il numero assegnato alla rete IP su cui si trova
l’elaboratore, mentre l’host number è il numero assegnato
all’elaboratore.
Quindi
il network number identifica la rete e l’host number identifica un
host della rete.
Ad esempio se un host ha il seguente indirizzo IP 192.168.1.34, i primi tre ottetti 192.168.1 identificano la porzione dell’indirizzo di rete, mentre l’ultimo ottetto identifica l’host.
Questo
significa che tutti i dispositivi presenti nella stessa rete
condividono la stessa parte di rete (in questo caso 192.168.1).
Dunque
ad esempio
nella stessa
rete ci saranno altri host con il seguente indirizzo: 192.168.1.35
oppure 192.168.1.36
e così via.
Questo
è conosciuto come indirizzamento gerarchico.
Ad esempio, quando ci colleghiamo ad internet i router hanno la necessità di sapere come raggiungere ciascuna rete e non la posizione di ogni host.
Nella prossima lezione parleremo di classi di indirizzi IP.
In questa lezione parleremo di client / server e peer-to-peer, cioè di due diverse architetture di rete di cui studieremo gli ambiti di utilizzo.
Architettura client server
La rete client/server è caratterizzata da una architettura in cui il client richiede dei servizi ad un server, il quale glieli fornisce. Quindi il server è considerato il fornitore di servizi, mentre il client è il fruitore dei servizi richiesti.
Ma, per poter comunicare tra di loro è necessario che le macchine parlino lo stesso linguaggio, cioè che usino un protocollo applicativo.
Gli utenti della rete, quindi, se hanno il permesso, possono accedere alle risorse che il server mette a disposizione. Come avviene, ad esempio, quando un client chiede di poter stampare su una stampante condivisa in rete e gestita da un server di stampa centralizzato.
Il server di una rete deve essere gestito da un amministratore di rete che implementa anche le misure di sicurezza, il backup dei dati e l’accesso degli utenti alle risorse di rete.
L’amministratore si occupa, dunque, di fare copie di sicurezza dei dati, in modo da garantire il ripristino se i dati dovessero andare persi.
Questo tipo di architettura ha avuto molto successo e trova spazio in molte applicazioni dove si richiede che un server fornisca servizi a tanti client.
Schema di funzionamento di un sistema client/server
Approfondiamo dunque lo schema di funzionamento:
Il client invia una richiesta ad un server.
Il server riceve la richiesta e, quindi, va in stato di ascolto (listening).
Interpreta la richiesta e la esegue.
Manda la risposta al client.
Il client riceve la risposta.
Modalità di comunicazione di un sistema client/server
La modalità di
comunicazione può essere di due tipi:
– Unicast
dove il server comunica con un solo client per volta.
– Multicast
dove il server comunica contemporaneamente con più client.
Se un server multicast riceve troppe richieste contemporaneamente può entrare in uno stato di congestione.
In genere il client ha un indirizzo IP dinamico, mentre il server deve avere un indirizzo IP statico (approfondiremo gli indirizzi IP nelle prossime lezioni).
Alcuni esempi di architettura client/server
– Server web: un client fa una richiesta di un sito web, attraverso il brower, ad un server che gli risponde inviando i dati al client.
– Posta elettronica: il provider scelto fornisce un server che ha il compito di ricevere i messaggi e anche di trasmetterli.
Peer-to-peer
Nelle reti peer to peer i dispositivi sono collegati direttamente tra di loro senza l’utilizzo di altri dispositivi di rete. Quindi, si tratta di reti dove ogni dispositivo ha uguali responsabilità.
Svantaggi reti peer-to-peer
Le reti peer to peer presentano inoltre diversi svantaggi:
– In questo tipo di
rete non c’è nessun controllo centrale di gestione della rete e
non c’è neanche bisogno di assumere un amministratore di rete
dedicato.
– Ogni utente è
dunque responsabile di ciò che vuole condividere con gli altri e
questo rende difficile controllare ciò che viene condiviso.
– Inoltre, non c’è nessun controllo sulla sicurezza, ogni computer utilizza le proprie misure per la protezione dei dati.
– La rete diventa
sempre più complessa da gestire, soprattutto se il numero di
computer è elevato. Le reti peer to peer infatti lavorano meglio in
ambienti con meno di dieci computer.
Alcuni esempi di architettura peer to peer
Ecco alcuni esempi di architettura peer to peer:
– Skype
– Bit torrent
Conclusioni
In questa lezione abbiamo parlato di due diverse architetture di rete: Client / Server e Peer to Peer, nella prossima lezioni introdurremo il concetto di indirizzo IP.
La fibra ottica è un mezzo trasmissivo formato da un core centrale che è composto da un sottilissimo cilindro in vetro e da un cladding, cioè un rivestimento esterno di vetro che ha un indice di rifrazione diverso dal core. All’esterno c’è una guaina protettiva.
Il materiale utilizzato è un vetro molto trasparente, con una bassissima attenuazione del segnale luminoso.
La fibra ottica sfrutta il principio di deviazione che il fascio di luce subisce attraverso i due materiali con indice di rifrazione diverso.
Il raggio rimane intrappolato all’interno del materiale entro un “angolo di accettazione” secondo la legge di Snell e la luce si propaga così lungo la fibra.
Un segnale elettrico viene convertito in impulsi luminosi che utilizzano la fibra ottica come mezzo trasmissivo. Il fotodiodo ricevitore converte poi gli impulsi luminosi in segnali elettrici.
Fibra ottica, vantaggi e svantaggi
I vantaggi
offerti dalla fibra sono:
– alta capacità
trasmissiva con prestazioni maggiori rispetto ai doppini e ai cavi
coassiali. Infatti raggiungono velocità trasmissive di 50000 Gbps
facilmente.
– immunità ai
disturbi elettromagnetici;
– dimensioni
ridotte;
– difficile
inserimento di intrusi per spiare le comunicazioni;
– costi contenuti.
Gli svantaggi della fibra ottica sono:
– Meno flessibile dei cavi di rame con ridotto raggio di curvatura;
– Difficile da collegare tra di loro;
– Le giunzioni sono
costose;
– Adatta ai collegamenti monodirezionali, per una comunicazione two-way sono necessarie due fibre.
Tipi di fibra ottica
Ci sono due tipi di
fibre ottiche:
– multimodali:
i raggi colpiscono la superficie con diversi angoli (mode) e
proseguono con cammini diversi. Il diametro del core è di 50 micron
ovvero quanto circa un capello.
– monomodali: Sono più sottili delle precedenti, il diametro è di 8-10 micron. Al contrario delle precedenti non rimbalzano e avanzano seguendo un modo rettilineo. Possono coprire distanze più lunghe ma sono più costose.
Il cavo coassiale era il mezzo trasmissivo più usato negli anni ’70 per le reti Ethernet.
Fino agli anni ’90 è stato utilizzato per connettere i computer tra di loro, ma dopo l’avvento dei cavi UTP e delle fibre ottiche è stato sostituito.
Il motivo è molto semplice, il cavo coassiale è meno flessibile dell’UTP anche se riesce a raggiungere distanze maggiori ed è meno costoso delle fibre ottiche.
Il cavo coassiale è utilizzato in altre applicazioni come i sistemi audio, i sistemi televisivi o di video-sorveglianza.
I cavi coassiali si identificano con un nomenclatura composta da un prefisso RG (radio guide) seguito da un numero. Ad esempio i cavi che trasportano i segnali video sono gli RG 59.
Come è formato un cavo coassiale
Il cavo coassiale è formato da un filo conduttore centrale in rame detto core, racchiuso in una guaina isolante che a sua volta è avvolta in un foglio metallico detto calza, anche questo di rame. Quest’ultimo serve a schermare il cavo centrale e bloccare le interferenze.
Il Mac Address o indirizzo Mac è un identificativo univoco che contrassegna ogni scheda di rete sia ethernet, sia wireless.
L’indirizzo MAC è composto da 6 byte, dunque 48 bit. Quindi ci sono 2^48 possibili combinazioni, cioè 281.400 miliardi di possibili valori. Si prevede di esaurire questi indirizzi verso il 2100 e già infatti esistono MAC Address a 64 bit.
Ogni indirizzo MAC viene rappresentato in esadecimale, tramite 6 ottetti, seguendo uno schema come questo: 68-07-15-99-AF-81.
I primi 3 ottetti sono detti OUI e seguono questo standard oui. Nell’esempio mostrato i primi 3 ottetti (68-07-15) indicano la casa produttrice Intel Corporate.
Teoricamente questo indirizzo è identificativo di ogni scheda, nella pratica ci sono però dei software che riescono a cambiare questo indirizzo (a volte per operazioni non del tutto legali).
Trovare il MAC Address
Ricavare il MAC Address del proprio dispositivo è abbastanza semplice.
Se si vuole ricavare l’indirizzo MAC del proprio computer con sistema Windows occorre andare nel prompt dei comandi e digitare questo comando: ipconfig /all.
Per aprire il prompt dei comandi basta digitare cmd sulla barra delle applicazioni in basso accanto al pulsante Windows Start.
Digitare dunque il comando ipconfig /all nella finestra del prompt.
Dopo aver premuto invio compariranno tutti i Mac Address delle schede di rete presenti nel vostro computer, sia della scheda di rete LAN Ethernet, sia della scheda LAN wireless.
Un percorso alternativo per trovare l’indirizzo della scheda di rete è fare clic su Start, poi andare su Pannello di controllo e selezionare Rete ed Internet e poi su proprietà della scheda di rete.
Su sistemi OS X basta andare su Preferenze di sistema, dopo sulla cartella Applicazioni e poi sull’icona Network.
Sui dispositivi Android come tablet e smartphone, basta andare su Impostazioni, selezionare Wireless e reti e poi scegliere impostazioni Wi-Fi. Nella schermata troverete il menù configura dove è presente l’indirizzo Mac.
Sull’iPhone o iPad occorre andare su Impostazioni (a forma di ingranaggio), poi scegliere generali e infine info. Nella schermata scegliete Wi-Fi e da qui potete leggere il vostro Mac Address.
In questa lezione parleremo di UTP e anche di altri mezzi trasmissivi simili ad esso.
Per mezzo trasmissivo intendiamo un insieme di cavi che serve a connettere due o più dispositivi tra di loro.
UTP
Il cavo UTP (Unshielded Twisted Pair) è il cavo che viene utilizzato nelle reti LAN (Ethernet).
È composto da 8 fili di rame intrecciati a coppia (pairs), al fine di ridurre le interferenze e i possibili disturbi. Ogni coppia è poi intrecciata con le altre, formando dunque 4 coppie.
Questo cavo termina con dei connettori di tipo RJ-45 che si inseriscono nelle interfacce di rete di uno switch, di un router, di una schede di rete, ecc.
Un cavo UTP può raggiungere la lunghezza massima di 100 m e ci sono varie categorie che vanno da 1 a 7, la più utilizzata è la 5e che supporta fino ad 1.0 Gbps.
UTP è un cavo non schermato, ci sono altri cavi che invece sono schermati, come l’STP e l’FTP.
Quindi non avendo schermature è molto più flessibile rispetto agli atri due appena citati.
STP
L’STP (Shielded Twisted Pair)è uguale al cavo UTP, ma ognuna delle 4 coppie è poi avvolta in un materiale conduttivo che serve a schermare le onde elettromagnetiche. Poi le 4 coppie esternamente sono avvolte da materiale conduttivo.
Anch’esso termina con dei connettori di tipo RJ-45 e raggiunge fino a 100 m.
Questo cavo è meno flessibile del precedente, più costoso, ma più immune ai disturbi.
FTP
Il cavo FTP (Foiled Twisted Pair) è come l’UTP, ma esternamente le 4 coppie sono ricoperte da materiale conduttivo.
In definitiva è una scelta intermedia tra l’UTP e l’STP.
La lunghezza massima di un cavo FTP è sempre di 100 m.
UTP, FTP, STP
In conclusione la differenza, tra i tre tipi di cavi elencati, sta nella schermatura.
Difatti servono tutti per lo stesso scopo, la scelta su uno dei tre dipende molto dai possibili disturbi che ci sono. In ogni caso si consiglia di non farli passare accanto ai cavi della corrente elettrica, in modo da evitare possibili interferenze sulla trasmissione dei dati.
Commenti recenti