24
TOPOLOGIE DI RETI TOPOLOGIE DI RETI E ARCHITETTURA E ARC HITETTURA CLIEN T-SERVER CLIENT-SER VER Classe 4^A SAPRI Classe 4^A SAPRI RETI DI COMPUTER RETI DI COMPUTER

Topologie di reti

Embed Size (px)

Citation preview

Page 1: Topologie di reti

TOPOLOGIE DI RETI TOPOLOGIE DI RETI E ARCHITETTURA

E ARCHITETTURA CLIENT-SERVER CLIENT-SERVER

Classe 4^A SAPRIClasse 4^A SAPRI

RETI DI COMPUTERRETI DI COMPUTER

Page 2: Topologie di reti

Architettura Client-Server L’architettura client-server è costituita da 2 due componenti :Client: è la macchina che trasmette al server le richieste dell'utente; riceve dal server le informazioni richieste, le rende accessibili all’utente e consente operazioni locali sulle informazioni ricevute (ad esempio salvarle su disco, stamparle).

Server: è un elaboratore che, di norma, è sempre in esecuzione, esso deve: 0rimanere in ascolto di richieste da parte dei client;0Rispondere ad ogni richiesta che arriva. Se possibile, soddisfare la richiesta, altrimenti, spedire un messaggio di notifica di errore (documento non esistente, documento protetto, etc.).Nonostante l’apparente semplicità di tale compito, la realizzazione di un server non è banale, perché deve essere in grado di gestire molte richieste contemporaneamente e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste.

2

Page 3: Topologie di reti

Reti Client-ServerNelle reti client- server, il server ha la precisa funzione di gestire ed amministrare la rete ed il client, assume una posizione subordinata accedendo alle risorse condivise dal server. Le reti client-server necessitano di una gestione complessa, ma sono sicure ed affidabili

3

Page 4: Topologie di reti

Client-Server (email)La Posta Elettronica (email) è un servizio di Internet basato sul sistema client-server. Per ricevere e inviare i messaggi di posta elettronica si usano 2 protocolli: POP3 e SMTP

4

CLIENT

SERVER MAILSERVER MAIL

Page 5: Topologie di reti

POP3 (email)POP3 (POP=Post Office Protocol) è un protocollo di comunicazione per la ricezione di email. Quando si utilizza il POP3 i messaggi di posta elettronica vengono automaticamente scaricati dal server e salvati in locale. Se nel client non c’è l’opzione per conservare una copia dei messaggi sul server, una volta scaricata la mail sul proprio programma di posta elettronica in locale (ad esempio Microsoft Outlook), sul server quella mail sarà cancellata. Il comportamento predefinito di POP è infatti quello di eliminare la posta dal server per renderla visibile soltanto sul proprio computer, a differenza del protocollo IMAP (Internet Message Access Protocol) che invece rende disponibile la visualizzazione delle mail da più dispositivi contemporaneamente.

5

Page 6: Topologie di reti

SMTP (email)SMTP (Simple Mail Transfer Protocol) è il protocollo standard per la trasmissione via Internet di email. È un protocollo relativamente semplice, che prevede l’invio del messaggio in uscita dal client al server mail, il messaggio può essere inviato a uno o più destinatari e verificata la loro esistenza il messaggio viene trasferito ai rispettivi server.

SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di scaricarli da un server, per fare questo il client di posta deve usare altri protocolli, quali il POP3 (Post Office Protocol) o l'IMAP (Internet Message Access Protocol).

6

Page 7: Topologie di reti

La TOPOLOGIA (dal greco ="luogo", τόποςe ="studio")λόγος è la rappresentazione geometrica di come sono collegati tra loro gli elaboratori elettronici di una rete.

Il concetto di topologia

7

Page 8: Topologie di reti

a BUS o in linea retta

ad ANELLO

a STELLA

Le principali topologie

8

Page 9: Topologie di reti

La più semplice ed economica è costituita da un singolo cavo trasmissivo bidirezionale a cui vengono collegati i computer.

La topologia a BUS

Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi al cavo, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete.

I dati sono inviati a tutti i computer (broadcast) come segnali elettronici e sono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine.

Mittente

Destinatario

9

Page 10: Topologie di reti

10

I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di nuovi dati.

Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva). Una rete a bus è la rete ETHERNET.

La topologia a BUS

Terminatore

Page 11: Topologie di reti

VANTAGGI: economica semplice da

realizzare facilmente

ampliabile

SVANTAGGI: numero max di macchine

limitato poco affidabile e sicura lenta se molti computer devono

trasmettere (collisioni) se il cavo si rompe la rete non

funziona

La topologia a BUS

11

Page 12: Topologie di reti

La topologia ad ANELLO

È costituita da cavi speciali che collegano tra loro i vari computer formando un cerchio chiuso. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che ritrasmette il segnale potenziato al computer successivo.

I dati trasmessi scorrono in un solo senso, la trasmissione si intende terminata quando le informazioni, dopo un intero ciclo, raggiungono il destinatario e poi ritornano al mittente.

Mittente

Destinatario

12

Page 13: Topologie di reti

Rete Token Ring

La Token Ring è una rete ad anello dove i dati vengono spediti circolarmente da una macchina a quella successiva, finchè non ritornano al punto di partenza. Nell'anello circola anche un particolare segnale chiamato Token (gettone) che ha il ruolo di autorizzare soltanto la macchina che lo possiede, in un certo istante, ad impegnare la linea in trasmissione. Questo assicura l'assenza di collisioni, perchè in ogni istante c'è solo una macchina che ha il controllo del Token e che può trasmettere.

13

macchina in ascolto

macchina in trasmissione

macchina destinataria del messaggio che conferma

Page 14: Topologie di reti

Rete Token Ring

Prima di rilasciare il Token libero, la macchina numero 4 deve spedire un messaggio di conferma alla macchina trasmittente numero 1 (flusso di colore fucsia).

La ricevuta di conferma viene spedita alla macchina adiacente, la numero 5, che legge l'indirizzo di destinazione e realizza che non gli compete, il pacchetto prosegue con lo stesso meccanismo fino alla macchina numero 1, che verifica l'avvenuta ricezione da parte della macchina numero 4 e libera il Token sull'anello in attesa di essere nuovamente utilizzato.

14

Se la macchina numero 1 deve inviare dei dati alla macchina numero 4, per prima cosa deve catturare il Token libero. Poi scriverà i suoi dati e l'indirizzo del destinatario nel Token (flusso di colore giallo).

Il messaggio (pacchetto dati) viene quindi spedito verso la macchina numero 2, che legge l'indirizzo di destinazione e realizza che non gli compete. Il pacchetto prosegue verso la macchina numero 3, subisce lo stesso destino e finalmente giunge alla macchina numero 4, che legge il contenuto del messaggio.

Page 15: Topologie di reti

VANTAGGI: Controllo delle

collisioni Facilmente

ampliabile

SVANTAGGI: Se uno dei computer

si guasta la rete non funziona

Poco affidabile e sicura

La topologia ad ANELLO

15

Page 16: Topologie di reti

La topologia a STELLAOgni macchina è collegata con un proprio cavo ad un apparato centrale chiamato HUB o concentratore

I dati trasmessi giungono all’hub, che replica il pacchetto inviandolo a tutte le macchine collegate

Hub

Mittente

Destinatario

16

Page 17: Topologie di reti

La topologia a STELLASpesso l’HUB è sostituito dallo SWITCH che dirige le informazioni trasmesse solamente verso il nodo destinatario

17

Page 18: Topologie di reti

VANTAGGI: molto diffusa,

componenti economici nessuna interruzione

in caso di guasti ad un cavo oppure ad un nodo

facilmente scalabile

SVANTAGGI: consistente utilizzo di

cavi blocco completo in

caso di guasto dell’hub/switch

La topologia a STELLA

18

Page 19: Topologie di reti

Questo tipo di rete richiede costi elevati ma presenta un’alta affidabilità dato che, a fronte del guasto di uno o più canali, risulta possibile usare percorsi alternativi che aggirano i punti di guasto.

La topologia a MAGLIA

19

Le reti magliate si dividono in completamente connesse e non completamente connesse: nelle prime ogni macchina è connessa a tutte le altre presenti in rete tramite diversi canali, mentre nelle seconde non sono presenti tutti i canali teoricamente possibili.

completamente connessa

Page 20: Topologie di reti

Nell'ambito delle reti telefoniche, la struttura magliata viene usata per consentire la connettività completa tra tutte le sottoreti regionali e metropolitane.

La topologia a MAGLIA

20

Anche la rete Internet si appoggia a una struttura magliata, di tipo non completamente connesso.

Non completamente connessa

Page 21: Topologie di reti

Il modem e le moderne lineedi comunicazione

La trasmissione dati all’interno del computer avviene in modo digitale, mentre la trasmissione lungo la linea telefonica è analogica. Per usare una linea telefonica analogica per la trasmissione dati bisogna installare un

modem (mo = modulatore + dem = demodulatore) per trasformare il segnale da digitale ad analogico e viceversa

21

Modem esternoModem interno

Page 22: Topologie di reti

Modem, Router e Access Point Il router (instradatore) è un dispositivo che permette di collegare reti diverse ed è molto usato per collegare LAN ad Internet, in quanto permette di distribuire la connessione Internet tra i vari pc della LAN.

L’access point è un dispositivo che permette agli utenti mobili di collegarsi alla rete wireless, tramite computer o altri terminali (smartphone, tablet) dotati di scheda di rete wireless.

22

In commercio esistono dispositivi che incorporano modem, router e acces point.

Page 23: Topologie di reti

Linea ADSL Tecnologia ADSL (Asymmetric Digital Subscriber Line) è una tecnologia che permette di usare la linea telefonica simultaneamente per la voce e per i dati a velocità maggiore delle linee telefoniche analogiche.

Durante la connessione tramite ADSL è possibile continuare a utilizzare il telefono in quanto le frequenze della voce e dei dati non si sovrappongono.

Questa tecnologia è inoltre chiamata Asimmetric in quanto le velocità di download e di upload non sono uguali.

23

Page 24: Topologie di reti

24