Cerca nel blog

venerdì 20 marzo 2015

RETI PEER TO PEER


In un'architettura peer to peer, non c'è nessun server dedicato. Così ogni computer in una rete simile è per una parte server e per l'altra client. Ognuno dei computer di rete è libero di condividere le sue risorse. Un computer collegato ad una stampante potrà quindi eventualmente condividerla affinché tutti gli altri computer possano accedervi attraverso la rete.








Le reti peer to peer hanno molti inconvenienti :
  • questo sistema non è per niente centralizzato, difficile da amministrare
  • la sicurezza è poco presente
  • nessun anello della catena è affidabile





Le reti peer to peer sono valide solo per un numero limitato di computer, e per delle applicazioni che non necessitano di una grande sicurezza.


L'architettura peer to peer ha però anche dei vantaggi :
  • un costo ridotto
  • è molto semplice




La realizzazione di una simile architettura di rete si basa su delle soluzioni standard :
  • Mettere i computer sulla scrivania degli utenti
  • Ogni utente è amministratore di se stesso e pianifica la sua sicurezza
  • Per le connessioni, si utilizza un sistema di cablaggio semplice e apparente




le sue caratteristiche :
  • Meno di 10 utenti
  • Tutti gli utenti si trovano in una stessa zona geografica
  • La sicurezza non è un problema cruciale
  • Né l'azienda né la rete si cambieranno in maniera significativa

    La rete peer to peer risponde ai bisogni di una piccola azienda ma può rilevarsi inadeguata su alcuni ambienti. Ecco le questioni da risolvere prima di scegliere il tipo di rete : 
  • Gestione degli utenti e della sicurezza
  • Messa a disposizione delle risorse
  • Manutenzione delle applicazioni e dei dati
  • Installazione e aggiornamento dei software utenti




La privacy minima consiste nel proteggere le risorse con una password. Gli utenti di una rete peer to peer definiscono la propria sicurezza e dato che tutte le condivisione possono essere su tutti i computer, sarà difficile realizzare un controllo adeguato.




CLIENT-SERVER


Le reti client server sono formate da una o più macchine server, che servono come punto di riferimento per gli altri calcolatori della rete: client

Che cosa è un server?
  • E' un computer che mette a disposizione le proprie risorse e capacità ( memoria, periferiche...) per gli altri computer della rete


Che cosa sono i client?
  • Anche loro sono computer dotati di memoria ed elaboratività locale, utilizzando le risorse che i server mettono a disposizione.



RETE CLIENT-SERVER





Generalmente la client-server è la soluzione migliore, quando il numero di computer da collegare in rete è elevato. Le reti server basano il loro funzionamento sul concetto di dominio.



Che cosa è un dominio?

  • E' un insieme di calcolatori che viene amministrato in maniera centralizzata, in cui un utente (superpartes), ha l'intero controllo sulla rete. Questo utente, è in grado di creare account per gli altri utenti, gestire le password, distribuire software ed impostare permessi.


    VANTAGGI E SVANTAGGI DELLA CLIENT-SERVER



VANTAGGI:

  • nella possibilità di gestire le impostazioni di ricerca in modo centralizzato
  • nella possibilità di ottimizzare l'utilizzo delle risorse con conseguente incremento delle prestazioni della rete






SVANTAGGI:

L'implementazione e l'amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato.





APPROFONDIMENTO DEL PROTOCOLLO IP



Il protocollo IP determina il destinatario del messaggio grazie a 3 campi :

  • campo indirizzo ip : indirizzo del terminale


  • Il campo subnet mask: una maschera di sub-rete permette al protocollo IP di determinare la parte dell'indirizzo IP che riguarda la rete


  • il gateway di default: permette al protocollo internet di sapere a quale terminale rimettere il detagramma nel caso in cui il terminale di destinazione non sia sulla rete locale




Che cosa è il detagramma

Il datagramma è un dato incapsulato, ovvero un dato al quale è stato aggiunto un intestazione corrispondente a un informazione sul suo trasporto. Un dato contenuto nel detagramma è analizzato dal ruter che permette il suo passaggio.


CONTROLLO CONGESTIONI DEL TCP




Per evitare congestioni indesiderate sulla rete, TCP dispone di alcuni algoritmi di controllo.


Slow start(partenza lenta): quando due computer iniziano a comunicare, questo algoritmo impedisce al mittente di partire subito con una finestra di massima ampiezza.



Congestion Avoidance (evitare la congestione): Congestion Avoidance e Slow Start sono due algoritmi mutualmente esclusivi, non possono mai avvenire contemporaneamente, ma esiste un forte legame tra di loro. Quando avviene una congestione e vengono persi segmenti durante lo Slow Start, viene salvata in una speciale variabile.





Fast Retrasmit (ritrasmissione veloce): quando un pacchetto viene perso, gli ACK dei segmenti successivi arrivati a destinazione riportano come Acknowledgement number il valore del segmento mancante nell’ordine di consegna.



Fast Recovery(recupero veloce): per migliorare l’efficienza del Fast Retrasmit, quando ritrasmettiamo un segmento perso, Fast Recovery fa in modo che il valore della congestion window non venga ridotto proprio del tutto, e che non avvenga Congestion Avoidance.

IL PROTOCOLLO TCP E GLI STATI DELLA SUA CONNESSIONE

IL PROTOCOLLO TCP:
Il TCP fornisce un servizio byte-stream. Questo termine indica che i dati per i livelli superiori vengono presentati e ricevuti come un unico flusso di byte, e non come pacchetti. TCP, e non i protocolli superiori, si occupano di preparare i pacchetti, avendo una chiara la distinzione dei ruoli: SMTP, pensa a preparare il messaggio di posta, TCP pensa a come deve inviarlo. Un pacchetto TCP è detto segmento.
Essenzialmente i compiti di TCP sono:
  • suddividere i dati da spedire in tanti segmenti indipendenti e numerati.
  • assembla i dati arrivati all’altro capo, presentandoli nuovamente come un flusso di byte.
  • rispedire i datagrammi non arrivati o arrivati corrotti.
  • rimetterli nel giusto ordine se alcuni di essi non hanno “rispettato il turno”.
  • controllare il flusso attraverso il meccanismo delle finestre e dell’acknowledgement (usato per segnalare di avere ricevuto tutti i dati fino al numero di byte specificato meno uno, e dovrebbe essere uguale al valore del prossimo Sequence number che sarà ricevuto)



GLI STATI DI CONNESSIONE DEL PROTOCOLLO TCP:

Una sessione TCP può essere in diversi stati:


  • LISTEN: in attesa che qualcuno richieda una connessione
  • SYN-SENT: durante la creazione di una connessione, indica che è stato inviato un segmento con flag SYN attivo e si sta aspettando il segmento di risposta (quello con i flag SYN/ACK).
  • SYN-RECEIVED: durante la creazione di una connessione, indica che è stato ricevuto un segmento SYN, è stato inviato in risposta il SYN/ACK e che ora si sta attendendo l’ACK che completa l’handshake.
  • ESTABLISHED: stato raggiunto dopo che l’handshake è stato completato con successo. La connessione è ora aperta e si possono trasferire dati.
  • FIN-WAIT1: in attesa di una richiesta di terminazione della sessione da parte del computer remoto o di un acknowledgement della richiesta di terminazione della connessione precedentemente stabilita.
  • FIN-WAIT2: in attesa di una richiesta di terminazione della sessione da parte del computer remoto.
  • CLOSE-WAIT: in attesa di una richiesta di terminazione della sessione da parte del computer locale.
  • CLOSING: in attesa dell’acknowledgement alla richiesta di terminazione da parte del computer remoto.
  • LAST-ACK: in attesa dell’acknowledgement della richiesta di terminazione della connessione che è stata precedentemente inviata al computer remoto, include un acknowledgement della sua richiesta di terminazione della connessione
  • TIME-WAIT: in attesa che passi abbastanza tempo in modo da essere sicuri che il computer abbia ricevuto l’acknowledgement della sua richiesta di terminazione della connessione.
  • CLOSED: quando la connessione è del tutto terminata.




giovedì 19 marzo 2015

PROTOCOLLO TCP/IP


TCP sta per Transfer Control Protocol, IP sta per Internet Protocol. Il protocollo TCP/IP è un insieme di protocolli, ognuno con una sua funzione particolare, TCP ed IP sono due protocolli importanti di questo insieme. Alcuni di questi, come TCP, UDP, IP, sono di basso livello. Ovvero lavorano vicino al livello fisico della rete. La loro funzione è fornire servizi ai protocolli superiori e alle applicazioni.
Invece i protocolli di livello superiore, sono specializzati nel compiere servizi particolare. Ad esempio FTP, (File Transfer Protocol), permette il trasferimento dei file, TELNET, (network terminal protocol), permette di parlare con un computer remoto come se vi foste davanti...








UTILIZZI DELLA EXTRANET



Gestione delle informazioni: la Extranet favorisce la comunicazione dell’azienda con clienti, fornitori e distributori e la diffusione e il reperimento dei dati di comune interesse. Le informazioni a cui è possibile accedere utilizzando una Extranet sono:


  • notizie sull'azienda: le nuove strategie aziendali, i casi di successo e insuccesso...
  • clienti dell’azienda: i progetti realizzati, i risultati ottenuti
  • prodotti e servizi: i prodotti offerti, i tempi di consegna, i prezzi praticati
  • notizie sul settore: situazione attuale, prospettive di crescita
  • informazioni utili per i rivenditori: andamento delle vendite, consigli su come esporre il prodotto
  • informazioni pubblicate dai clienti/rivenditori: grado di soddisfazione
  • rafforzare l’immagine dell’azienda: la diffusione di notizie sull'azienda aumenta la credibilità e rafforza l’immagine
  • migliorare la gestione del processo: il contatto diretto con il cliente permette di raccogliere informazioni indispensabili per migliorare il prodotto o servizio.






Gestione della documentazione:

Nelle relazioni con clienti, fornitori... le aziende sono costrette a gestire enormi quantità di documenti cartacei. La rete permette un’efficace gestione della documentazione grazie alla possibilità di inserire on line:
moduli: fornitori, clienti e distributori generalmente devono utilizzare dei moduli aziendali.
cataloghi e manuali d’uso: sono i documenti maggiormente utilizzati all’interno delle Extranet, in quanto permettono a installatori, distributori e clienti di avere un archivio storico dei manuali di tutti i prodotti.










Gestione del lavoro a distanza:
Una Extranet consente di gestire il lavoro a distanza coinvolgendo anche personale esterno all’azienda. Permette la realizzazione di team virtuali che possono nascere gruppi di lavoro con partner strategici, relazioni interaziendali per la ricerca... La creazione di team virtuali che coinvolgano anche clienti, fornitori e distributori migliora la produttività aziendale e determina:
· la condivisone di esperienze e la creazione di un clima collaborativo: tra azienda, clienti, fornitori che operano nello stesso settore membri del team possono intervenire, consultare documenti on line rendendo possibile la collaborazione anche tra partner situati in paesi diversi.









Servizi e customer -care:
La Extranet consente di offrire non solo i servizi forniti dalla rete Intranet, ma anche una serie di servizi che coinvolgono clienti, fornitori e distributori.
Extranet può:

  • fornire assistenza tecnica: la rete permette di fornire assistenza on line 24 ore su 24
  • fornire assistenza on line ai distributori

  • fare formazione: con Extranet si possono distribuire informazioni...