La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a.

Presentazioni simili


Presentazione sul tema: "Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a."— Transcript della presentazione:

1 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 1 11 Livello Data Link prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

2 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 2 PROGRAMMA CONTENUTI Il livello Data Link- Il modello di riferimento IEEE 802. La rete Etehrnet e lo standard IEEE 802.3: metodo di accesso CSMA/CD, reti di sensori, reti wireless. Protocollo: PPP, HDLC, ATM, ADSL, Frame Relay. VLAN. Apparati attivi: bridge, switch. a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 2

3 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 3 Livello Data Link Data link controll (o livello di protocollo di linea): l’ultimo passo prima della trasmissione vera e propria, è quello di strutturare il messaggio secondo il formato previsto dal protocollo utilizzato sulla linea in uscita. Vanno anche definite le funzioni di controllo della trasmissione. Stak OSI Stak TCP/IP

4 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 4 I due sottolivelli del DLL Il livello di LLC (Logical Link Control) supporta servizi di livello più alto:  Gestione degli indirizzi: assegna alla frame l’indirizzo sorgente e destinazione.  Gestione degli errori: meccanismi di conferma (ack) e ritrasmissione (timeout)  Ordinamento: frammentazione di frame troppo lunghe ed ordinamento in ricezione.  Controllo di flusso: uso di numeri di sequenza e di meccanismi “sliding window”. Il MAC (Medium Access Control) si occupa della gestione dell’accesso al mezzo fisico

5 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 5 Obiettivo principale: fornire al livello di rete di due macchine adiacenti un canale di comunicazione il più possibile affidabile. macchine adiacenti: fisicamente connesse da un canale di comunicazione (es. un cavo coassiale, doppino telefonico) canale di comunicazione: “tubo digitale”, ovvero i bit sono ricevuti nello stesso ordine in cui sono inviati Per compiere questo obiettivo, come tutti i livelli OSI, il livello 2 offre dei servizi al livello superiore (livello di rete) e svolge una serie di funzioni Problematiche: il canale fisico non è ideale errori di trasmissione tra sorgente e destinazione necessità di dover gestire la velocità di trasmissione dei dati ritardo di propagazione non nullo Livello Data Link

6 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 6  Interfaccia di servizio al livello di rete  Trasferimento dati fra i livelli di rete della macchina sorgente e della macchina destinazione  Raggruppamento dei bit del livello fisico in pacchetti  Individuazione dell’inizio e della fine di ciascun pacchetto  Gestione degli errori di trasmissione  Codifica per la rilevazione o correzione degli errori (vedi “Codifica di canale)  Regolazione del flusso di pacchetti (velocità)  Evitare il flooding del ricevente Funzionamento del Livello Data Link

7 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 7 Tipologia di servizi offerti al livello superiore Servizio connectionless senza acknowledge non viene attivata nessuna connessione invio delle trame senza attendere alcun feedback dalla destinazione Se una trama viene persa non ci sono tentativi per recuperarla, il compito viene lasciato ai livelli superiori la maggior parte delle LAN utilizzano questa tipologia di servizio Servizio connectionless con acknowledge non viene attivata nessuna connessione ogni trama inviata viene “riscontrata” in modo individuale Servizio connection-oriented con acknowledge viene attivata una connessione e, al termine del trasferimento, essa viene abbattuta ogni trama inviata viene “riscontrata” in modo individuale

8 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 8 Servizi dell’LLC Il sottolivello LLC supporta due tipi di servizi: 1. Un servizio senza connessione e non confermato. 2. Un insieme di servizi con connessione. Le comunicazioni fra i due sottolivelli avvengono attraverso l’interfaccia MA (Mac Access). Per il Network layer sono disponibili più LSAP.

9 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 9 Formato dei messaggi LLC I messaggi del protocollo LLC sono formati da 4 campi: Gli indirizzi destinazione possono essere individuali o di gruppo. Il campo di controllo può specificare tre formati: I, Informativo – il messaggio contiene informazioni. S, Supervisionato – il messaggio supervisiona il funzionamento della rete. U, supervisionato non numerato.

10 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 10  Servizio senza connessione e senza riscontro (ack): La macchina mittente spedisce pacchetti alla macchina destinataria senza verificare la ricezione. Se un pacchetto viene perso non si tenta di recuperarlo. (Linee con tasso di errore basso e controllo a livelli superiori)  Servizio senza connessione e con riscontro Per ogni pacchetto si dà riscontro della ricezione. Se il riscontro non arriva entro un timeout prefissato il mittente rispedisce il pacchetto. (Linee rumorose - wireless)  Servizio orientato alla connessione e con riscontro Ogni pacchetto spedito sulla connessione è numerato. C’è garanzia che tutti i pacchetti vengano ricevuti nell’ordine esatto. Servizi a livello di rete

11 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 11 Funzioni di competenza del livello 2 Le principali funzioni svolte dal livello 2 sono: framing delimitazione delle trame rilevazione/gestione errori controlla se la trama contiene errori ed eventualmente gestisce il recupero controllo di flusso gestisce la velocità di trasmissione

12 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 12 Framing Il livello 2 riceve dal livello superiore (rete) dei pacchetti Considerando che: la lunghezza dei pacchetti (di livello 3) e delle corrispondenti trame (livello 2) è variabile i sistemi non sono sincronizzati tra loro, ovvero non hanno un orologio comune che segna la stessa ora per tutti il livello 1 tratta solo bit, e quindi non è in grado di distinguere se un bit appartiene ad una trama o a quella successiva... nasce il problema della delimitazione delle trame La funzionalità di framing (frame = trama) è dunque di rendere distinguibile una trama dall’altra attraverso l’utilizzo di opportuni codici all’inizio e alla fine della trama stessa

13 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 13 Modalità di Framing Esistono diverse tecniche per implementare il framing: inserire intervalli temporali fra trame consecutive problema: per natura intrinseca le reti di telecomunicazione non danno garanzie sul rispetto delle caratteristiche temporali delle informazioni trasmesse gli intervalli inseriti potrebbero essere espansi o ridotti generando problemi di ricezione marcare inizio e termine di ogni trama 1.Character count 2.Character stuffing 3.Starting and ending flags (bit stuffing) 4.Physical layer coding violations

14 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 14  Synchronization Field: Consente di distinguere l’inizio e la fine di una frame, mediante l’uso di opportuni pattern di bit.  Address Field: Contiene l’indirizzo del destinatario.  Control Field: Contiene una serie di informazioni di controllo utilizzate per il controllo di sequenza e di flusso.  Data Field: Contiene un pacchetto del Network Layer.  Error Check Field: Contiene una sequenza di byte utilizzati per la rilevazione di errore presenti nella frame. Struttura della generica frame Synchronization Field Address Field Control FieldDataField Error Check Field

15 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 15 Conteggio dei caratteri Si utilizza un campo nell'header, per indicare quanti caratteri vi sono nella frame Se durante la trasmissione si rovina il campo del frame che contiene il conteggio, diventa praticamente impossibile ritrovare l'inizio del prossimo frame e di conseguenza anche quello dei successivi. A causa della sua scarsa affidabilità questo metodo è usato ormai pochissimo.

16 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 16 Ogni frame inizia e finisce con una particolare la sequenza di caratteri ASCII. Una scelta diffusa è la seguente: inizio frame: DLE (Data Link Escape), STX (Start of TeXt) fine frame: DLE, ETX (End of TeXt) In questo modo, se la destinazione perde traccia dei confini di un frame la riacquista all'arrivo della prossima coppia DLE, STX e DLE, ETX. Problema: nella trasmissione di dati binari, il byte corrispondente alla codifica di DLE può apparire dentro il frame, creando ambiguità. Per evitare ciò, il Data Link Layer sorgente aggiunge davanti a tale byte un altro DLE, per cui in arrivo solo i singoli DLE segnano i confini della frame. Questa tecnica è chiamata character stuffing. Caratteri di inizio e fine

17 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 17  I pacchetti sono iniziati dai caratteri ASCII DLE (Data Link Escape - 0x10) e STX (Start of TeXt - 0x02) e terminati da DLE ETX (End of TeXt - 0x03)  Ci si può sincronizzare nuovamente cercando la sequenza DLE STX  I dati nel pacchetto non possono contenere queste due sequenze  In trasmissione si duplica ogni DLE nei dati che poi si elimina in ricezione Un STX o ETX preceduto da due DLE è un dato del pacchetto A DLE B C DLE STX A DLE DLE B C DLE ETX Inizio Fine Pacchetto trasmesso Dati Caratteri di inizio e fine

18 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 18 Bit Pattern di inizio e fine Ogni frame inizia e finisce con una specifica sequenza di bit (bit pattern), chiamata flag byte. Tale sequenza di bit può però apparire all'interno dei dati che devono essere trasmessi. In questo caso: in trasmissione: ogni volta che il livello due, incontra nei dati da trasmettere, 5 bit consecutivi uguali a 1 inserisce uno zero aggiuntivo; in ricezione: quando nei dati ricevuti compaiono 5 bit uguali a uno, si rimuove lo zero che li segue. Dunque, il flag byte può apparire solo all'inizio ed alla fine delle frame. Questa tecnica va sotto il nome di bit stuffing.

19 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 19 Esempio di Bit Stuffing Data la sequenza di bit: Viene modificata dal mittente: 01111110 01110110010 11111 0 0100011 01111110 Il destinatario alla ricezione della frame, dopo cinque bit 1 consecutivi, eliminerà lo stuffed bit 0, ottenendo la giusta sequenza. Una modalità alternativa può essere la sostituzione del quinto bit 1 copnsecutivo con uno 0 in trasmissione (stuffing) ed il ripristino del valore originale in ricezione (de-stuffing) 01111110011011001011111010001101111110

20 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 20 In molte reti (sopratutto LAN) si codificano i bit al livello fisico con una certa ridondanza. Ad esempio:  il valore 1 di un bit di dati è codificato con la coppia high/low di bit fisici (ovvero, 1  10);  il valore 0 di un bit di dati è codificato con la coppia low/high di bit fisici (ovvero, 0  01).  “01101” Le coppie high/high (11) e low/low (00) possono quindi essere usate per delimitare le frame Violazione della codifica

21 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 21 Rilevazione dell’errore Il livello fisico offre un canale di trasmissione non privo di errori – errori sul singolo bit – replicazionedi bit – perdita di bit Per la rilevazione di tali errori, nell’header di ogni trama il livello 2 inserisce un campo denominato checksum il checksum è il risultato di un calcolo fatto utilizzando i bit della trama la destinazione ripete il calcolo e confronta il risultato con il checksum: se coincide la trama è corretta

22 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 22 Gestione del flusso Problema: la sorgente trasmette le trame ad una velocità superiore di quella che la destinazione utilizza per accettare l’informazione conseguenza: congestione del nodo destinazione Soluzione: implementare il controllo di flusso Il controllo della velocità di trasmissione della sorgente è basato su feedback inviati alla sorgente dalla destinazione indicando di bloccare la trasmissione fino a comando successivo la quantità di informazione che la destinazione è ancora in grado di gestire I feedback possono essere nei servizi con riscontro, gli ack stessi nei servizi senza riscontro, dei pacchetti appositi

23 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 23 Gestione del flusso e recupero degli errori La principale tecnica di gestione del flusso è chiamata “controllo di flusso a finestra scorrevole” possono essere trasmessi solo i pacchetti all’interno della finestra quando il feedback è positivo, la finestra scorre e nuovi pacchetti possono essere trasmessi Contemporaneamente vengono definite delle tecniche di recupero degli errori stop and wait go-back-N selective repeat Nelle reti TCP/IP (la maggior parte delle reti dati è di questo tipo) il controllo di flusso e il recupero degli errori è demandato ai livelli superiori a livello 2 non vi sono feedback della destinazione per cui la sorgente trasmette le trame indipendentemente viene controllata la presenza di errori e, in caso di errore, la trama viene semplicemente scartata senza gestire il recupero

24 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 24 Controllo degli errori Il controllo di errore viene effettuato in quanto a causa di disturbi elettrici il segnale rappresentante lo stream di bit trasmesso potrebbe essere alterato. I problemi affrontati dal controllo di errore sono relativi alla sicurezza nella ricezione delle frame da parte del livello di rete remoto e nel controllo relativo all'ordine con cui le frame vengono ricevute Il mittente dopo aver spedito una frame al ricevente attenderà una frame di conferma detta ack che il destinatario spedirà dopo aver ricevuto la frame. PROBLEMI Perdita della FRAME: Comporterebbe al mittente l’attesa infinita di un ack. Per evitare un tale comportamento il mittente, dopo la spedizione della frame, attiva un timer. Se alla fine del timeout l'ack non è stato ricevuto, il mittente rispedisce la frame. Perdita dell’ACK: Comporta la duplicazione inconsapevole da parte del mittente di una frame. Si inseriscono nelle frame, per tale motivo, dei numeri progressivi (numeri di sequenza).Ciò consente di ricevere tutte le frame in modo ordinato e senza duplicati

25 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 25 Codice polinomiale o CRC (Cyclic redundancy check – Controllo a ridondanza ciclica) code. La stringa di bit : 1 1 0 1 si traduce in 1*x 3 + 1 *x 2 + 0 *x 1 + 1*x 0 Le operazioni su tali polinomi, addizione e sottrazione, vengono implementate come “OR ESCLUSIVO”. I passi da eseguire per implementare un CRC code sono i seguenti:  Mittente e ricevente devono accordarsi sulla scelta di un Generatore Polinomiale G(x).  Porre il bit più alto e quello più basso della stringa da trasmettere a “1”.  Calcolare la checksum relativa al pacchetto da trasmettere e accodarlo alla fine del pacchetto.  In tal modo siamo certi che il polinomio risulta divisibile per G(x).  Se il ricevente, quando ottiene la frame e dividendola per G(x) ottiene un resto diverso da zero siamo sicuri che c’è stato un errore durante la trasmissione. Codici di rilevazione degli errori

26 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 26  Simplex non limitato  Stop And Wait  Simplex a canale disturbato  Sliding Window  Go Back n Protocolli

27 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 27 Protocollo più semplice da implementare, ma anche il meno realistico. IPOTESI: Tempo di elaborazione trascurabile; Buffer di dimensione infinita; Canale di comunicazione privo di errori; Dati trasmessi in una sola direzione; Procedure sender e receiver del Simplex non limitato Mittente (loop infinito): attende un pacchetto dal livello network; costruisce un frame dati; passa il frame al livello fisico; Ricevente (loop infinito): attende un evento:  arriva frame da livello fisico:  estrae pacchetto;  lo passa al livello network; Simplex non limitato

28 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 28 Definizione della modalità di scambio dei pacchetti fra mittente e ricevente (ack, stop-and-wait, ritrasmissione,…) Protocollo non limitato Protocollo senza conferma e senza connessione I pacchetti possono andare persi o essere accettati anche se corrotti Notifica dell’arrivo dal livello rete Crea pacchetto Al livello fisico pacchetto Attendi evento leggi pacchetto Al livello rete pacchetto data mittente ricevente

29 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 29 Simplex stop and Wait Mittente (loop infinito):  attende un pacchetto dal livello network;  costruisce un frame dati ;  passa il frame al livello fisico;  attende evento: arriva frame di ack (vuoto) Ricevente (loop infinito):  attende evento: arriva frame dati da livello fisico  estrae il pacchetto;  consegna il pacchetto al livello network;  invia un frame di ack (vuoto) al mittente;

30 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 30 Sincronizzazione della trasmissione con ack Evita il flooding del ricevente Funziona solo se c’è garanzia dell’arrivo dei pacchetti di ack dal livello rete Crea pacchetto Al livello fisico pacchetto Attendi evento leggi pacchetto Al livello rete pacchetto Notifica dell’arrivo Attendi evento Al livello fisico data ack mittente ricevente

31 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 31 Buffer di dimensione infinita ; Canale di comunicazione privo di errori; Dati trasmessi in una sola direzione ; PROBLEMI: Dimensione finita del buffer; Velocità di elaborazione delle frame da parte deldestinatario. SOLUZIONI: Inserire, nel protocollo del Simplex non limitato, un ritardo nella trasmissione del mittente. Uso della larghezza di banda sotto l’ottimo spedire una informazione di “riscontro” al mittente (Ack). Il canale fisico è Half Duplex Simplex stop and wait

32 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 32 IPOTESI: Canale fisico half duplex. Canale di comunicazione non esente da errori ; Buffer di dimensione infinita ; Simplex per canale distribuito PROBLEMI:  Frame perdute  Frames danneggiate  Ack perduto (duplicati) 1. La frame ricevuta è danneggiata quindi il ricevente non spedisce l ’ack, e il destinatario rispedisce la stessa frame.

33 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 33 2. La frame non è stata ricevuta quindi il ricevente non spedisce l’ack, e il destinatario rispedisce la stessa frame Simplex per canale distribuito 3. La frame è stata ricevuta corretta; il ricevente spedisce l’ack, ma questo si perde, il destinatario rispedisce la stessa frame creando un duplicato.

34 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 34 Protocolli a finestra scorrevole Sliding window - Sliding window di un solo bit - Selective Repeat - Go Back N : Selective Repeat Sliding window Sono full-duplex (per i dati), sfruttano il piggy backing e sono più robusti di quelli precedenti. Differiscono fra loro per efficienza, complessità e capacità dei buffer. Il funzionamento, molto semplice, è il seguente : Sender: quando invia un frame, fa partire un timer: se prima che scada il timer arriva un ack con lo stesso numero di sequenza del frame che si sta cercando di trasmettere, si avanza la finestra e si passa a trasmettere il frame successivo; se arriva un ack diverso o scade il timer, si ritrasmette il frame; Receiver: quando arriva un frame corretto, senza errori, invia un ack con il corrispondente numero di sequenza; se il frame non è un duplicato lo passa al livello network e avanza la finestra

35 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 35  I protocolli SLIDING WINDOW stabiliscono che sia il mittente che il ricevente mantengano una “finestra” di trasmissione e una di ricezione dove sono memorizzati i numeri progressivi corrispondenti alle frames da ricevere o da spedire.  Le Finestre associate al mittente e al destinatario non devono avere obbligatoriamente la stessa dimensione e neanche gli stessi limiti inferiori e superiori.  Il meccanismo di spedizione di frame e di ricezione di ack è gestito dal MITTENTE tramite l’uso dei numeri progressivi della finestra; questi vengono incrementati di un valore all’estremità superiore della finestra se arriva un nuovo pacchetto dalla rete, oppure vengono incrementati di un valore all’estremità inferiore della stessa se arriva un ack.  Il mittente deve mantenere in memoria tutte le frame spedite di cui non ha ancora ricevuto l’ack. Per tale motivo se la dimensione massima della finestra è “n” il mittente ha bisogno di un buffer di dimensione “n” per la memorizzazione delle frame.  Il meccanismo di spedizione di frame e di ricezione di ack è gestito dal RICEVENTE in maniera simile a quella del mittente; infatti il ricevente aumenta di un valore l’estremità superiore della finestra, se arriva un pacchetto con numero progressivo pari all’estremità superiore prima di essere incrementata, oppure aumenta di un valore l’estremità inferiore della stessa quando invia un ack. Sliding Window

36 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 36 Utilizza un solo canale di comunicazione per dati ed ack, con la variante che gli ack non viaggiano da soli ma vengono accodati alle frame che il riceiver deve rispedire al sender. Vantaggi:  Ottimizzazione dell’uso della larghezza di banda. Svantaggi:  L’utilità di agganciare un ack alla frame che viene spedita in senso opposto è limitata dal tempo che il DLL può attendere per l’ack.  Se il riceiver non ha frame pronte, l’ack verrà spedito da solo PiggyBacking

37 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 37 In questo protocollo la dimensione massima della finestra è di un bit e la sua implementazione si basa sul protocollo STOP AND WAIT visto precedentemente. Vi è un accordo a priori tra i due D.L.L. presenti nelle due macchine su chi deve iniziare per primo la trasmissione. Una volta stabilita la precedenza inizia la trasmissione; il mittente inizia ad inviare le frame, il ricevente controlla, di volta in volta, se il pacchetto ricevuto è un duplicato o meno utilizzando il protocollo 3. Se è il pacchetto atteso viene passato al livello di rete, la finestra viene fatta slittare in avanti e viene inviato un ack con il numero della frame ricevuta. Se il mittente riceve un ack con lo stesso numero della frame che cercava di spedire, carica un nuovo pacchetto e lo manda al livello di rete; altrimenti continua a rispedire la stessa frame. Limiti: Se il tempo di andata e ritorno del segnale (round-trip time) è alto, con una finestra ad 1 bit c'è un elevata inefficienza,perché si sta quasi sempre fermi aspettando l'ack. Sliding Window ad 1 solo bit

38 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 38  Ogni frame spedito contiene un numero progressivo a n bit  Il mittente ha una finestra di trasmissione che corrisponde ai frame che può ritrasmettere (frame ancora senza ack)  Il ricevente ha una finestra di ricezione che indica i frame che può accettare (pacchetti attesi che non sono stati ancora ricevuti) 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 mittente ricevente ack atteso frame atteso W = 1 0 0 data 0 ack 0 Protocollo a finestra scorrevole

39 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 39  Il mittente mantiene in un buffer di dimensione w tutti i frame nella finestra nel caso debbano essere ritrasmessi  Quando il buffer è pieno (non si sono ricevuti ack) il livello data link del mittente non accetta più pacchetti dal livello di rete  Se w=1 si ha un protocollo stop-and-wait (si aspetta l’ack prima di spedire un nuovo frame)  Il protocollo stop-and-wait spreca banda per le attese in caso di mezzo fisico con ritardo non trascurabile velocità del canale = b bps dimensione del frame = l bit tempo del ciclo = R s (tempo di propagazione) t data ack R l/b banda sprecata (bR) ricezione Protocollo a finestra scorrevole

40 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 40  Per migliorare le cose, si può consentire l'invio di un certo numero di frame anche senza aver ricevuto l'ack del primo. Questa tecnica va sotto il nome di pipelining. se arriva un frame danneggiato o con un numero di sequenza non progressivo, il destinatario ignora tale frame e tutti i successivi, non inviando i relativi ack. Ciò corrisponde ad una finestra di dimensione uno nel ricevitore, che quindi accetta i frame solo nell'ordine giusto; il mittente ad un certo punto va in time-out sul frame sbagliato, e poi su tutti quelli successivi (scartati dal destinatario), e quindi provvede a ritrasmettere la sequenza di frame che inizia con quello per il quale si è verificato il time -out. Go Back in Limiti: il mittente deve mantenere in un apposito buffer tutti i frame non confermati per poterli eventualmente ritrasmettere. Se il buffer si riempie, il mittente deve bloccare il livello network fino a che non si ricrea dello spazio. Inoltre, vi è spreco di banda se il tasso d'errore è alto e/o il timeout è lungo.

41 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 41  Il mittente ha una finestra di dimensione w > bR/l  Vengono trasmessi frame di continuo, gli ack arrivano con ritardo R  Se l’ack non arriva entro il timeout (>R) si ritrasmette  Il numero di frame da ritrasmettere dipende dalla dimensione della finestra del ricevente Pipelining

42 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 42 Le frame successive ad una persa o danneggiata, non vengono scartate dal destinatario. La finestra del ricevente ha dimensione MAX_SEQ costante invece quella del mittente varia da 0 a MAX_SEQ. Il ricevente è provvisto di un buffer per ogni numero progressivo nella finestra, ad ognuno di questi è associato un bit detto arrived che indica se il buffer è pieno o vuoto. Per ogni frame si controlla che il suo numero progressivo appartenga alla finestra e non sia un duplicato. In tal caso viene memorizzata, altrimenti viene scartata. La frame ricevuta verrà mantenuta nel D.L.L. fino all’arrivo di tutte le frame con numeri progressivi più bassi in modo da consegnarle al livello di rete nell’ordine corretto. Selective Repeat

43 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 43 Ripetizione selettiva 0123456278910 01 3 45 62 E 0 1 2 3 4 5 timeout 0 1 0 2 1 0 2 1 3 2 3 2 5 3 4 4 2 6 5 4 2 6 5 2 6 7 2 7 8 9 7 8 9 8 finestramittente ricevente w  4 7 8 9 10 6 7 8 9 ack Memorizzati dal livello data link I pacchetti 2-6 sono passati al livello rete

44 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 44  Il numero di sequenza (seq) impedisce che il ricevente accetti un pacchetto duplicato (inviato in caso di perdita dell’ack)  Nel caso di ricezione con errore si aspetta lo scadere del timeout  Protocollo PAR (Positive Acnowledgement with Retransmission) o anche ARQ (Automatic Repeat reQuest)  Il tempo di timeout non deve essere troppo corto per evitare continue ritrasmissioni  Il protocollo può fallire se un ack ritarda ad arrivare e nel frattempo scade il timeout e si ritrasmette (si perde il sincronismo dell’ack). Dipende dal fatto che l’ack è anonimo (senza seq) Protocollo con Time Out

45 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 45 Gestisce il caso di canali disturbati (perdita pacchetti) dal livello rete Crea pacchetto Al livello fisico pacchetto Attendi evento leggi pacchetto Al livello rete pacchetto Attendi evento Al livello fisico data ack ricevente Start timer evento? Timer scaduto Incrementa seq Arrivo pacchetto seq mittente Ritrasmissione dopo timeout evento? Errore checksum uguale a seq atteso seq ? Incrementa seq atteso seq diverso da seq atteso Arrivo pacchetto Protocollo con Time Out

46 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 46 Il sottolivello MAC Abbiamo visto che il livello 2 gestisce un insieme di problematiche svolgendo le funzioni di framing, rivelazione degli errori, controllo di flusso Bisogna considerare però che il livello 2 ha a che fare con il livello 1, ovvero il livello fisico (direttamente collegato al mezzo fisico) Il mezzo fisico può essere: dedicato (reti punto-punto) condiviso (reti broadcast) Se il mezzo fisico è condiviso, nascono una serie di problematiche relative all’accesso a tale mezzo selezione dell’host che ha il diritto di trasmettere sul mezzo condiviso situazione di competizione per la risorsa trasmissiva Viene introdotto un sotto-livello al livello 2 che gestisce queste problematiche MAC (Medium Access Control)

47 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 47 Livello MAC NOTA: anche se in linea di principio il livello MAC gestisce l’accesso al mezzo e il livello “high” gestisce le altre funzionalità, nella pratica il livello MAC gestisce anche il framing e il controllo di errore, mentre il livello 2 “high” si occupa del controllo di flusso. Nello stack TCP/IP ove il livello 2 non fa controllo di flusso, il livello 2 “high” è completamente assente o, se c’è, non svolge nessuna funzione

48 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 48 Definizione del problema Per mezzo condiviso si intende che un unico canale trasmissivo può essere usato da più sorgenti esempio: stanza piena di persone che vogliono parlare tra di loro se tutti parlano contemporaneamente, non potrà esserci scambio di informazione l’opposto è avere un mezzo dedicato per ogni coppia di persone che vuole parlare (ad esempio un tubo o una coppia di walkie-talkie) E’ necessario definire una serie di regole per poter utilizzare il mezzo (tecniche di allocazione del canale) se due sorgenti parlano contemporaneamente vi sarà collisione è l’informazione andrà persa

49 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 49 Servizi del MAC Il Sottolivello MAC offre lo stesso insieme di servizi all’LLC,indipendentemente dal particolare modo operativo seguito (CSMA/CD, token ring, ecc). La primitiva MA.Data Request trasporta l’indirizzo destinazione (individuale o di gruppo), la PDU passata dall’LLC e la classe di servizio (ove possibile) La primitiva confirm è generata localmente ed indica il successo (o fallimento) nell’accesso al mezzo.

50 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 50 Tecniche di allocazione del canale Esistono due categorie in cui rientrano le tecniche di allocazione del canale trasmissivo allocazione statica: il mezzo trasmissivo viene “partizionato” e ogni porzione viene data alle diverse sorgenti il partizionamento può avvenire in base:  al tempo: ogni sorgente ha a disposizione il mezzo per un determinato periodo  alla frequenza: ogni sorgente ha a disposizione una determinata frequenza (si pensi alle stazioni radiofoniche ove il canale trasmissivo è l’aria...) allocazione dinamica il canale viene assegnato di volta in volta a chi ne fa richiesta e può essere utilizzato una volta che questi ha finito di usarlo e lo libera

51 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 51 Allocazione statica Soluzioni “tradizionali” Frequency Division Multiplexing FDM Time Division Multiplexing TDM Buona efficienza in situazioni di pochi utenti con molto carico costante nel tempo Meccanismi di semplice implementazione (FDM) Tuttavia... molti utenti traffico discontinuo...generano una scarsa efficienza di utilizzo delle risorse trasmissive – le risorse dedicate agli utenti “momentaneamente silenziosi” sono perse

52 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 52 Allocazione dinamica Il canale trasmissivo può essere assegnato: a turno viene distribuito il “permesso” di trasmettere; la durata viene decisa dalla sorgente a contesa ciascuna sorgente prova a trasmettere indipendentemente dalle altre Nel primo caso si presuppone la presenza di meccanismi per l’assegnazione del permesso di trasmettere overhead di gestione Nel secondo caso non sono previsti meccanismi particolari – sorgente e destinazione sono il più semplici possibile I protocolli che gestiscono la trasmissione a contesa sono generalmente i più utilizzati

53 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 53 In generale: se le risorse sono scarse rispetto alle esigenze delle stazioni (tante stazioni con molti dati), un accesso statico (multiplazione) è preferibile; viceversa, ovvero con tante risorse rispetto alle necessità delle stazioni e traffico generato discontinuo, l’allocazione dinamica (accesso multiplo) risulta più efficiente

54 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 54 Protocolli di accesso multiplo In letteratura sono disponibili molti algoritmi di accesso multiplo al mezzo condiviso con contesa Principali algoritmi (utilizzati dai protocolli): ALOHA Pure ALOHA Slotted ALOHA Carrier Sense Multiple Access Protocols CSMA CSMA-CD (con rilevazione della collisione) Inserire figura

55 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 55 Pure ALOHA Algoritmo: una sorgente può trasmettere una trama ogniqualvolta vi sono dati da inviare (continuous time) la sorgente rileva, ascoltando il canale, l’eventuale collisione collisione  la sorgente aspetta un tempo casuale e ritrasmette la trama un tempo deterministico porterebbe ad una situazione di collisione all’infinito Periodo di vulnerabilità Si definisce “periodo di vulnerabilità” l’intervallo di tempo in cui può avvenire una collisione che invalida una trasmissione Detto T il tempo di trama e t0 l’inizio della trasmissione da parte di una sorgente, il periodo di vulnerabilità è pari al doppio del tempo di trama  nel momento in cui inizia a trasmettere (t0), nessuna altra sorgente deve aver iniziato la trasmissione dopo l’istante di tempo t0 -T e nessuna altra sorgente deve iniziare la trasmissione fino a t0 +T

56 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 56 Prestazioni Ipotesi – trame di lunghezza fissa – tempo di trama: tempo necessario per trasmettere una trama – popolazione ∞ che accede ad un mezzo condiviso Traffico generato (numero di trame per tempo di trama) segue la distribuzione di Poisson con media G G ingloba anche il numero di ri-trasmissioni dovuto a collisioni Il throughput reale è dato da numero medio di trasmissioni * probabilità che non ci siano trasmissioni per tutto il periodo di vulnerabilità (2 tempi di trama consecutivi) S = G*P[0 trasmissioni per 2T], ovvero G = numero medio di S = G * e -2G G=trame trasmesse nel tempo di trama S = numero medio di trame trasmesse con successo (throughput)

57 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 57 Slotted ALOHA Basato su ipotesi di slotted time (tempo suddiviso ad intervalli discreti) Algoritmo: Pure ALOHA la trasmissione di una trama può iniziare solo ad intervalli discreti necessaria sincronizzazione tra stazioni Periodo di vulnerabilità: T (tempo di trama)

58 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 58 Carrier Sense Multiple Access (CSMA) Ambito LAN: le stazioni possono monitorare lo stato del canale di trasmissione (ritardi bassi) Le stazioni sono in grado di “ascoltare” il canale prima di iniziare a trasmettere per verificare se c’è una trasmissione in corso Algoritmo se il canale è libero, si trasmette se è occupato, sono possibili diverse varianti non-persistent  – rimanda la trasmissione ad un nuovo istante, scelto in modo casuale persistent  – nel momento in cui si libera il canale, la stazione inizia a trasmettere p-peristent  – viene applicata la modalità persistent con probabilità p e la modalità non-persistent con probabilità (1-p) se c’è collisione, come in ALOHA, si attende un tempo casuale e poi si cerca di ritrasmettere

59 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 59 CSMA/CD Adotta la regola: "Ascolta prima di parlare e mentre parli" una stazione che desidera emettere ascolta se il canale è occupato da una emissione precedente; se il canale è libero, la stazione emette; A causa dei ritardi di propagazione il protocollo CSMA è soggetto a collisioni La stazione che trasmette se rivela una collisione, interrompe l’emissione; si esegue poi l’algoritmo di subentro per decidere quando deve essere riemessa la MAC-PDU andata in collisione Il protocollo deve gestire due problemi connessi alla reiterazione dei tentativi di accesso In presenza di canale occupato; a seguito di collisioni Nel caso di canale occupato, esistono diversi approcci per determinare l'istante successivo di emissione

60 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 60 CSMA/CD CSMA/CD è il metodo di Contesa Comune usato con Ethernet ed IEEE 802.3

61 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 61 Funzioni del CSMA/CD Data Encapsulation/Decapsulation: Framing: delimitazione di inizio e fine frame, sincronizzazione della frame. Addressing: identificazione degli indirizzi delle stazioni. Error detection: rivelazione degli errori di trasmissione a livello fisico. La stazione trasmittente incapsula i dati provenienti dall’LLC aggiungendo i delimitatori. La stazione ricevente riconosce come suo l’indirizzo destinazione, verifica l’assenza di errori. Rimuove le informazioni di controllo e passa la frame all’LLC.

62 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 62 Jam Signal: consente alle altre stazioni di accorgersi dell’avvenuta collisione (48 bit) Exponential Backoff: Obiettivo: algoritmo per adattare i successivi tentativi di ri-trasmissione al carico corrente della rete in presenza di sovraccarico il tempo d’attesa casuale sarà maggiore: prima collisione: scegli K tra {0,1}; il ritardo di trasmissione è pari ad un intervallo K x 512 bit (pari a 51.2  sec) dopo la seconda collisione: scegli K tra {0,1,2,3}… dopo 10 o più collisioni, scegli K tra {0,1,2,3,4,…,1023} Segnale: in banda base, codifica Manchester

63 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 63 State Diagram for CSMA/CD Packet? Carrier Sense Discard Packet Send Collision Detect Jam channel b=CalcBackoff(); wait(b); attempts++; No Yes attempts < 16 attempts == 16

64 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 64 CSMA/CD –trasmissione singola La Stazione A deve trasmerrete alla stazione B ABC I dati sono ricevuti da tutte le stazioni A è in ascolto (Carrier Sense) B matches il MAC address per vedere se il MAC address è il suo Se non sente nulla, A trasmette B dati ricevuti

65 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 65 La stazione A trasmette AB C se la stazione C è in ascolto nello stesso istante, potrebbe trasmettere Tutte le stazioni hanno lo stesso diritto a trasmettere Ethernet sente quando accade (Collision Detection) Ascolto (Carrier Sense) Se non senti nulla, trasmetti

66 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 66 Dopo la collisione tutte le stazioni attendono prima di riprovare (backoff) Ripeti il processo fino a esito positivo (no collisions) ABC Ascolta e Ri-trasmetti Più collisioni possono verificarsi in una rete a Bus e più stazioni possono trasmettere, questo è causa di lunghi tempi di propagazione.

67 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 67 Problemi con la tecnologia a Bus Terminazione del cavo co-ax “costoso” Due cavi per ogni computer Una interruzione della rete blocca l’intera rete I terminatori a 50 , previene segnali di riflessione

68 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 68 Cosa fa un HUB (ripetitore multiporta) quando riceve informazioni? 11112222 33334444 5555 ? 1111 3333 Utilizzo dell’Hub

69 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 69 11113333 2222 3333 4444 5555 PIPPO Per me! 1111 l'HUB inoltra il frame su tutte le porte di uscita, esclusa la porta entranteIl mozzo l'HUB è un apparato di livello Layer 1. l'HUB non guarda agli indirizzi del Layer 2, per questo è "veloce" nel trasmettere i dati. Svantaggio con HUB: l'HUB o una serie di HUB hanno un solo dominio di collisione. Una colllisione si verifica se due o più apparecchiature trasmettono nello stesso istante nello stesso dominio di collisione.

70 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 70 Un altro svantaggio con l'HUB è quello dello spreco di banda 11112222 11112222 3333 4444 5555 Pippo Per me! Banda Sprecata

71 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 71 Utilizzo dell’Hub Quando un’apparecchiatura trasmette i dati vengono ricevuti da tutte le altre apparecchiature Jam Collision Se due devices transmettono nello stesso istante, si verifica la collisione Viene trasmessa una seguenza ‘Jam’ affinchè le collisioni vengono eliminate Nesuna altra porta può trasmettere fino a quando tutte le collisioni sono eliminate

72 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 72 Utilizzo dello Switch – Frame Ethernet Source Address Table Port Source MAC Add. switch 1111 2222 3333 4444 Abbreviated MAC addresses 11113333 Lo switch memorizza (RAM) l'address table degli indirizzi MAC. Lo switch che riceve una frame Ethernet cerca nell'address table l'indirizzo MAC di destinazione. Se trova nel match il MAC di destinazione, filtra il frame spedendolo solamente alla porta di destinazione. Se non c'è nel match il MAC, inoltra a tutte le porte.

73 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 73 No Destination Address in table, Flood Source Address Table Port Source MAC Add. 1 1111 switch 1111 2222 3333 4444 11113333 Come memorizza lo switch la Source MAC Address? Prima, lo switch vede se il SA (1111) è nella table. Se è presente, azzera il temporizzatore. Se non è nella table lo aggiunge, col numero di porta. Nel nostro scenario, lo switch invierè (Flood) successivamente, il frame a tutte le porte, perché il DA non è nella source address table.

74 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 74 Destination Address in table, Filter Source Address Table Port Source MAC Add. 1 1111 6 3333 Come memorizzo lo Switch la Source MAC Address? La maggior parte delle comunicazioni sono del tipo client-server per lo scambio delle informazioni o per un determinato tipo di di servizio. Ora 3333 invia dati 1111. Lo switch vede se ha il SA memorizzato. Qualoro non fosse memorizzato, lo aggiunge. (Questo aiuterà il 1111 in un secondo momento a inoltrare i dati verso 3333.) Successivamente, controlla il DA e nel nostro caso può filtrare la frame, inviandolo solo sulla porta 1.3333.) switch 1111 2222 3333 4444 3333 1111

75 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 75 Destination Address in table, Filter Ora, perché entrambi gli indirizzi di MAC sono nella table dello switch, alcune informazioni scambiate tra il 1111 ed il 3333 possono essere spedite (filtered) verso la porta designata. Cosa Accade quando due apparecchiature spediscono alla stessa destinazione? Cosa accade se questo è un Hub? Dove è o sono i domaini di collisione in questo esempio? Source Address Table Port Source MAC Add. 1 1111 6 3333 switch 1111 2222 3333 4444 1111 33331111

76 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 76 No Collisions in Switch, Buffering Diversamente dall'HUB, non si verifica nessuna collisione, quale è la causa se i due PCs voglio ritrasmettere la frame. Invece lo switch inoltra il frame alla porta #6 (buffer). I PCs che spedisce la sua frame non hanno idea che loro che un altro PC vuole spedire alla stessa destinazione. 4444 11113333 Source Address Table Port Source MAC Add. 1 1111 6 3333 9 4444 switch 1111 2222 3333 44443333

77 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 77 Collision Domains Quando c'è solamente un'apparecchiatura su una porta dello switch, il dominio di collisione è solamente tra il PC e lo switch. Con un PC e lo switch con porte Full- Duplex, non ci saranno collisioni, in quando le apparecchiature ed il mezzo possono spedire e possono ricevere alla stesso istante. Source Address Table Port Source MAC Add. 1 1111 6 3333 9 4444 switch 1111 2222 3333 4444 11113333 44443333 Collision Domains

78 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 78 Standards IEEE 1.Active Working Groups and Study Groups – 802.1 Higher Layer LAN Protocols Working Group – 802.3 Ethernet Working Group – 802.11 Wireless LAN Working Group – 802.15 Wireless Personal Area Network (WPAN) Working Group – 802.16 Broadband Wireless Access Working Group – 802.17 Resilient Packet Ring Working Group – 802.18 Radio Regulatory TAG – 802.19 Coexistence TAG – 802.20 Mobile Broadband Wireless Access (MBWA) Working Group – 802.21 Media Independent Handoff Working Group – 802.22 Wireless Regional Area Networks 2.Inactive Working Groups and Study Groups – 802.2 Logical Link Control Working Group – 802.5 Token Ring Working Group – 802.12 Demand Priority Working Group 3.Disbanded Working Groups and Study Groups – 802.4 Token Bus Working Group – 802.6 Metropolitan Area Network Working Group – 802.7 Broadband TAG – 802.8 Fiber Optic TAG – 802.9 Isochronous LAN Working Group – 802.10 Security Working Group – 802.14 Cable Modem Working Group

79 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 79 a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 79 Il modello di riferimento IEEE 802 a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 79

80 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 80 ETHERNET IEEE 802.3 Reti in area locale (LAN) Nata nei primi anni ’70 centro di ricerca Xerox 10 Mbps  Rete a bus con controllo degli accessi CSMA/CD  Specifiche standardizzate dall’IEEE  Livello Fisico e livello Data Link  Sviluppi: 1995 Fast Ethernet 100 Mbps - 1998 Gigabit Ethernet 1 Gbps - 2000 wireless Ethernet Ethernet era originariamente basato sull’idea di computer che comunicano su un cavo coassiale condiviso che è quindi un mezzo trasmissivo di tipo broadcast. Benché molto simile ai sistemi radio, esistono (ovviamente) alcune differenze come la maggior facilità nel capire le collisioni. Il nome Ethernet deriva infatti da etere che era il nome del mezzo in cui si credeva si propagassero le onde radio. Da questo concetto primitivo Ethernet è evoluta verso quella tecnologia di rete complessa che tutti conosciamo e che permette il collegamento fra il maggior numero di computer nel mondo. Il cavo coassiale è stato rimpiazzato da collegamento punto-punto connessi fra loro tramite hub e/o switch per ridurre I costi di istallazione e aumentare l’affidabilità. Nonostante I grandi cambiamenti dall’Ethernet su cavo coassiale a 10 Mbit/s ai collegamenti punto- punto in Gigabit e oltre tutte le generazioni di Ethernet utilizzando lo stesso formato di frame, permettendo la stessa interfaccia verso i livelli superiori e un interconnessione molto semplice

81 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 81 Standard del Progetto IEEE 802

82 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 82 Protocollo MAC 802.3 La struttura di un frame 802.3 è la seguente: 7 byte tutti uguali a 10101010. Producono, a 10 Mbps, un'onda quadra a 10 Mhz per 5,6 microsecondi, che consente al ricevitore di sincronizzare il suo clock con quello del trasmettitore. Preamble un byte delimitatore, uguale a 10101011. Start of frame gli indirizzi usati sono sempre a 6 byte, e sono univoci a livello mondiale. E' possibile specificare un singolo destinatario, un gruppo di destinatari (multicast) oppure un invio in broadcast a tutte le stazioni (indirizzo costituito da una sequenza di 1). Indirizzi Destinazione Indirizzi Sorgente indica quanti byte ci sono nel campo dati (da 0 a 1500). Lunghezza dei dati contiene il payload del livello superiore. Dati Se il frame (esclusi preambolo e delimiter) è più corto di 64 byte, con questo campo lo si porta alla lunghezza di 64 byte. Padè un codice CRC (Cyclic Redundancy Code) per il rilevamento degli errori. Checksum

83 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 83 Le primitive di servizio IEEE Contrariamente a quanto previsto per i servizi ISO, gli standard IEEE prevedono tre sole primitive: 1. request 2. indication 3. confirmation. Per ragioni legate alla velocità di risposta, la conferma viene generata direttamente dal Service Provider e non dall’utente remoto. Primitive di servizio IEEE con conferma locale Primitive di servizio IEEE con conferma remota

84 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 84 RETI WIRELESS prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

85 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 85 Introduzione tecnologie wireless Reti Wired: Sistemi di comunicazione che utilizzano un supporto fisico (cavi e fibre ottiche) per la trasmissione del segnale informativo. Reti Wireless: Sistemi di comunicazione in cui i segnali viaggiano nell’aria via infrarosso o utilizzando le Radio Frequenze (RF). Alternativa al cablaggio strutturato: la tecnologia delle "reti senza filo" che utilizza onde radio per realizzare collegamenti tra le stazioni di lavoro. Per allestire una rete wireless è necessario disporre di un apparato centrale (Access Point), e schede di rete wireless da inserire sulle singole stazioni di lavoro. L’Access Point è un trasmettitore radio su frequenza di 2.4MHz, in grado comunicare con tutti gli adattatori di rete che si trovano nella sua zona di copertura. Di solito è collegato alla rete locale, con una porta RJ-45, per fare da ponte (bridge) tra la rete wireless e la rete cablata. La potenza di trasmissione è limitata, per legge, a 10 mvolt. Costo: 400-1500 €uro.

86 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 86 Introduzione tecnologie wireless La scheda wireless è un dispositivo, PCMCIA oppure USB, dotato di antenna da inserire nelle stazioni di lavoro. La porta PCMCIA è normalmente presente sui portatili, per le stazioni fisse esiste uno speciale adattatore che permette di collegare internamente le schede. La velocità di trasmissione è di 11Mbit/sec. Le schede wireless possono comunicare con l’Access Point o direttamente tra loro.

87 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 87 Aspetti radio: bande di frequenza ISM I dispositivi per le reti Wlan operano all’interno delle bande di frequenza definite come ISM (Industrial Scientific and Medical) utilizzando una modulazione a dispersione di spettro. Le reti della famiglia 802.11 utilizzano principalmente, una tecnologia Radio (RF) per il livello fisico, piuttosto che una tecnologia a raggi infrarossi (IrDa). Le frequenze ISM sono suddivise in tre range differenti e sono state autorizzate dalla FCC nel 1980 per prodotti di rete wireless. (Inizialmente queste frequenze erano riservate al solo uso militare). 900 MHz [902 – 928 MHZ] 2,4 GHz [2,4 – 2,4835 GHz ] - IEEE 802.11b 5 GHz [5,15 – 5,35 e 5,725 – 5,825 GHz] - IEEE802.11a Hiperlan/2 nota come Banda UNI.

88 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 88 Aspetti radio: problematiche trasmissive: Multipath e altri disturbi Uno dei grandi problemi nella trasmissione a Radio Frequenza è rappresentato dal fenomeno delle Distorsioni dovuto ai cammini multipli. Questo tipo di interferenze si presentano quando il segnale RF trasmesso compie diversi percorsi dal ricevitore al trasmettitore. Questo succede quando ci sono grandi quantità di metallo o altre superfici che riflettono le onde RF. Le distorsioni e l’attenuazione del segnale provocate da elementi architettonici, dal mobilio e da altri apparati elettronici. La potenza e sensibilità delle interfacce Wi-Fi di cui le stazioni sono dotate. L’elevata concentrazione di stazioni introduce un problema di prestazioni e di congestione degli AP.

89 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 89 Aspetti radio: Tecnologia Spread-spectrum DSSS, FHSS Prima di essere trasmessi i dati vengono modulati su una frequenza portante. Successivamente in funzione della tecnica utilizzata (DSSS o FHSS), la stessa frequenza viene espansa o alternativamente shiftata, su una banda che può arrivare fino a 26 MHz. (1000 volte più grande della larghezza di banda di 25 KHz usata per i segnali a banda stretta). DSSS Direct Sequence Spread Spectrum è una codifica ridondante a dispersione di informazione. Il segnale trasmesso viene ottenuto dalla combinazione della sequenza dati con una sequenza digitale pseudo-random avente un bit rate superiore. In questo modo ogni bit da trasmettere viene espanso in una sequenza definita chipping o Barker sequence. Le frequenze ISM sono suddivise in tre range differenti e sono state autorizzate dalla FCC nel 1980 per prodotti di rete wireless. (Inizialmente queste frequenze era riservate solo per uso militare). 900 MHz [902 – 928 MHZ] 2,4 GHz [2,4 – 2,4835 GHz ] - IEEE 802.11b 5 GHz [5,15 – 5,35 e 5,725 – 5,825 GHz] - IEEE802.11a Hiperlan/2 nota come Banda UNI.

90 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 90 DSSS – Direct Sequence Spread Spectrum Tecnologia di trasmissione utilizzata in ambito militare per le sue caratteristiche di resistenza alle interferenze radio rispetto alle trasmissioni a banda stretta (Narrow Band); oggi viene utilizzata nella maggior parte delle trasmissioni RF. Garantisce una velocità di trasmissione fino a 11 Mbps FHSS - Frequency Hopping Spread Spectrum Modulazione del segnale utile utilizzando una portante in banda stretta che varia (hop) la propria frequenza (e il canale trasmissivo) ad intervalli di tempo pre-determinati. Il segnale dati viene disperso su un’ampia gamma di frequenze in funzione del tempo. Con una tecnica FHSS la massima velocità raggiungibile è pari a 2 Mbps

91 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 91 Lo standard 802.11: terminologia Lo standard IEEE 802.11 nella sua definizione di base introduce i seguenti servizi di sicurezza: Autenticazione Integrità Riservatezza Le reti Ethernet wireless si basano sullo standard IEEE 802.11 di cui attualmente esistono due versioni: 802.11a e 8011.b. Lo standard originario 802.11 e la versione 802.11b a 11 Megabit trasmettono a 2,40 GHz. Anche Bluetooth* utilizza questa frequenza, il che da una parte assicura una compatibilità totale delle Ethernet wireless con la tecnologia Bluetooth ma presenta al tempo stesso un maggiore rischio di interferenze. La versione più veloce 802.11a (fino a un massimo di 54 Mbps), d'altro canto, utilizza la banda UNII (5 GHz). È quindi chiaro che le reti basate sulle versioni 802.11a e 802.11b non sono in grado di comunicare tra loro, così come sono. Tuttavia, esistono Access Point a duplice modalità che supportano sia la velocità di 2,40 che quella di 5 GHz.

92 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 92 Reti Wireless: Sistemi di comunicazione in cui i segnali viaggiano nell’aria via infrarosso o utilizzando le Radio Frequenze (RF). IEEE (Institute of Electrical and Elettronics Engineering) rappresenta una associazione no-profit che vanta 330000 membri in 150 paesi nel mondo, nata con lo scopo di produrre Standard Documentazione Tecnica nell’ambito dell’ingegneria Elettrica ed Elettronica. IEEE 802 LAN/MAN Standards Committee comitato per lo sviluppo di standard internazionali per reti Locai e Metropolitane LAN/MAN Di questo gruppo fa parte anche la famiglia di standard denominata con la sigla IEEE 802.11 che si occupa in modo specifico dello sviluppo di standard wireless per reti locali. IEEE 802.11 nasce con lo scopo di definire un’interfaccia radio tra un client e una Stazione Base che utilizzano il servizio locale di rete wireless o tra più client.  Wireless Ethernet

93 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 93 Lo standard 802.11: terminologia I dispositivi wireless comunicano tra loro autonomamente o anche passando attraverso un dispositivo intermedio: Access Point AP AP Stazione 2 Stazione 1 Pc-card 1 Pc-card 2

94 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 94 Lo standard 802.11: terminologia Definisce il livello fisico e a livello MAC con riferimento al modello protocollare OSI. Può essere comparato allo standard Ethernet IEEE 802.3 per le reti wired Lan. Livello Fisico Livello DataLink MAC Livello Fisico LLC CSMA/ CD 802.3 Fisico Token Bus 802.4 Fisico IEEE 802 802.11 MAC 802.11 Fisico Modello IEEE 802 IEEE 802 Standard Modello OSI Modalità di accesso Interfaccia con il mezzo trasmissivo

95 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 95 Lo standard 802.11: il livello fisico Il livello Fisico è responsabile dell’interfacciamento del sistema di comunicazione con il mezzo fisico sul quale viaggiano le informazioni. Fornisce un servizio di trasmissione e ricezione per gli strati di livello superiore. Fisico Data-Link Rete Trasporto Sessione Presentazione Applicazione Modello protocollare Osi Lo standard IEEE 802.11 supporta 3 diversi livelli fisici basati su diverse tecnologie di trasmissione: DSSS – Direct Sequence Spread Spectrum FHSS - Frequency Hopping Spread Spectrum IR – Infrared

96 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 96 Lo standard 802.11: il livello MAC Il sottolivello MAC (Media Access Control) dello strato Data Link è gestisce l’accesso al mezzo fisico e garantisce l’affidabilità della comunicazione in termini di: Modalità di accesso al mezzo trasmissivo. Mobilità e Sincronizzazione delle stazioni. Frammentazione delle unità dati. Sicurezza e Autenticazione. Gestione della Potenza trasmessa. Il protocollo IEEE 802.11 prevede due modalità per la gestione degli accessi al mezzo fisico: Modalità DCF (Distributed Coordination Function) o modalità di accesso distribuita di base. Modalità PCF (Point Coordination Function) modalità di accesso centralizzata opzionale

97 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 97 Protocollo CSMA/CA L’accesso distribuito DCF è basato sul metodo di accesso CSMA/CA: CS (Carrier Sense) – ascolto del canale prima di trasmettere MA (Multiple Access) – consente l’accesso multiplo sullo stesso canale CA (Collision Avoidance) – meccanismo che cerca di evitare le collisioni

98 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 98 Il problema del terminale nascosto : il meccanismo RTS/CTS Difficoltà nel rilevare le collisioni negli ambienti radio. Mentre si trasmette non è possibile anche rilevare le collisioni  non si può utilizzare la tecnica CSMA/CD (mentre trasmette ascolta). Nelle reti wireless è possibile il verificarsi del problema definito come Hidden Node o Stazione Nascosta. Non tutte le stazioni che appartengono alla stessa LAN possono “sentire” le altre, con il rischio che si verifichino collisioni. STA 1 STA 2 STA 3 AP 1

99 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 99 Il problema del terminale nascosto : il meccanismo RTS/CTS 1. La stazione sorgente invia un pacchetto RTS (Request to Send) contenente l’indirizzo mittente, quello destinatario e la durata della comunicazione. 2. Il destinatario invia in risposta un pacchetto CTS (Clear to Send) dopo aver atteso un tempo SIFS. 3. La sorgente invia il pacchetto DATA dopo aver atteso ancora un intervallo DISF. 4. Il destinatario dopo aver ricevuto il pacchetto dati invia un pacchetto di riscontro ACK. SorgenteDestinazione DIFS RTS DATA DIFS SIFS CTS SIFS ACK DIFS

100 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 100 Modalità PCF e DCF DCF con canale occupato Una stazione mantiene aggiornato il valore di un contatore NAV (Network Allocation Vector) che indica per quanto tempo il canale sarà occupato. Quando questo valore raggiunge lo zero la stazione può tentare la trasmissione. Se il canale è ancora occupato, sarà possibile ritentare dopo aver atteso un intervallo di tempo di backoff o CW (intervallo random che tiene conto del numero di tentavi già effettuati in precedenza. Modalità di accesso opzionale che fa riferimento ad un modello prioritario. Riduzione delle probabilità di collisione tra stazioni. Aumenta però la complessità di gestione del sistema. Un singolo Access Point viene definito come PC Point Coordinator ed ha il compito di rilasciare alle altre stazioni il permesso di effettuare le trasmissioni assegnando delle priorità. Ogni stazione che intende trasmettere un frame dati prima “ascolta” il canale per un tempo determinato indicato come DIFS (meccanismo VCS Virtual Carrier Sense), successivamente possono verificarsi le situazioni di canale libero o canale occupato. DCF:Le collisioni si possono verificare solo se due nodi inviano contemporaneamente un pacchetto RTS. I due pacchetti RTS collidono, la situazione viene scoperta quando le stazioni non ricevono il pacchetto di risposta CTS e i pacchetti vengono ritrasmessi utilizzando un meccanismo di Backoff esponenziale.

101 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 101 Pianificazione reti Wireless: problematiche di copertura Le reti wireless utilizzano frequenze ad uso pubblico (ISM). E’ necessaria una accurata pianificazione. La copertura è limitata e fortemente dipendente dalla velocità di trasmissione, l’ambiente nel quale vengono inseriti gli AP. Soggetto ad interferenze che in alcuni casi ne limitano le prestazioni. In analogia con quanto è avvenuto negli USA e in altre nazioni europee, con la concessione dell’uso pubblico del Wi-Fi a fini commerciali ci si attende lo sviluppo di nuovi soggetti del mondo delle tlc: gli WISP (Wireless Internet Service Provider).

102 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 102 Pianificazione reti Wireless: capacità dello standard IEEE 802.11 e scalabilità Le velocità raggiunte dalle WLAN 802.11b sono inferiori rispetto a quelle raggiunte da una normale rete wired. Lo standard IEEE 802.11b nella sua definizione di base risulta essere vulnerabile a diverse forme di attacco. Una scheda 802.11b presenta delle esigenze energetiche elevate per poter essere utilizzate nei dispositivi portatili. Negli ultimi mesi si sono sviluppate diverse soluzioni proprietarie che se da un lato risultano efficaci dall’altro introducono diverse problematiche di scalabilità e interoperabilità tra dispositivi (AP e schede wireless) di produttori diversi. In Europa 802.11a non è utilizzabile poichè opera sulle frequenze previste per un altro standard (HiperLan2). Incompatibilità con gli standard a 2.4 Ghz 802.11b/g. (Problema risolto con Schede Dual Slot). Attesa dell’approvazione di 802.11h sul controllo di potenza.

103 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 103 Connettività outdoor: collegamenti Punto-Punto o Punto-Multipunto Wireless Local Loop: una stazione centrale e più utenti per collegamenti punto-multipunto (PMP). Ponti radio: due soli punti finali per realizzare un collegamento radio punto-punto (PP). Zona di Fresnel Linea di vista ottica A B

104 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 104 Connettività outdoor: tipi di antenne utilizzate L’antenna a dipolo più semplice ha generalmente un guadagno in trasmissione pari a circa 2.2 dBi, che fa si che la potenza E.I.R.P. trasmessa salga a circa 80 mW (per la precisione 19.2 dBm). Vietata in Europa. Antenne asimmetriche o duali, consentono agli apparti radio Spread Spectrum delle migliori marche di poter collegare punti distanti fino a diverse decine di Km, irradiando non più degli ammessi massimi 100 mW E.I.R.P.

105 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 105 Il sistema di crittografia WEP dell'IEEE 802.1x: funzionamento e problematiche WEP Wired Equivalent Protocol: Protocollo di sicurezza che utilizza meccanismi equivalenti a quelli utilizzati nelle reti wired. Introduce due servizi di Sicurezza: Servizio di Riservatezza Servizio di Integrità Servizio di Riservatezza attraverso la codifica crittografata per mezzo dell’algoritmo a chiave simmetrica RC4. La chiave di codifica è costituita da un Vettore di Inizializzazione IV e una chiave k. Chiave Segreta k IV 24 bit 40/104 bit Sequenza Chiave

106 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 106 WEP Wired Equivalent Protocol: è il servizio di integrità basato sul controllo dei dati attraverso la definizione di un vettore ICV (Integrity Check Value) calcolato con un codice di ridondanza ciclica CRC-32. Il vettore ICV è calcolato sul messaggio da trasmettere per verificare in fase di ricezione che questo non subisca modifiche illecite durante il suo transito. ICV Messaggio 32 bit

107 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 107 Il protocollo EAP per l'utilizzo di una infrastruttura AAA Uno dei problemi fondamentali riguardanti l’architettura di rete wireless riguarda il controllo degli accessi. IEEE 802.1x: standard IEEE approvato nel luglio 2001 per definire servizi di controllo degli accessi, autenticazione e gestione delle chiavi nelle reti locali conformi a IEEE802 (FDDI, Token Ring, 802.11). Lo standard IEEE non definisce misure adeguate per gestire questo tipo di controllo (SSID può essere intercettato, il WEP è fragile). Diventa quindi necessario introdurre dei meccanismi aggiuntivi di sicurezza e per questo si ricorre anche all’utilizzo di elementi esterni. IEEE 802.1x: standard IEEE approvato nel luglio 2001 per definire servizi di controllo degli accessi, autenticazione e gestione delle chiavi nelle reti locali conformi a IEEE802 (FDDI, Token Ring, 802.11).

108 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 108 EAP (Extensible Authentication): protocollo di comunicazione che gestisce lo scambio di informazioni per il processo di autenticazione. E’ basato sul paradigma richiesta/risposta: Request - Response - Success - Failure Il suddetto protocollo contempla: Server centralizzato con: Servizio di autenticazione multipla. Servizio di Porta Duale. Architettura di rete Centralizzata con 3 entità AAA Richiedente (Client Wireless) Dispositivo di Autenticazione (Access Point) Sistema di Autenticazione (Server RADIUS) Utilizzo di Certificati Digitali e Smart Card EAP/TLS (Transport Layer Security), Username/password e Token di ingresso EAP/TTLS

109 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 109 Il protocollo EAP per l'utilizzo di una infrastruttura AAA Sistema resistente agli attacchi di dirottamento del traffico. Distribuzione e aggiornamento dinamico della chiave WEP. Autenticazione Mutua e Generazione di una chiave di Sessione. Protocollo che supporta diversi meccanismi di autenticazione. Elementi di un’architettura 802.1x: Server di Autenicazione Radius. Access Point compatibile con 802.1x (per il funzionamento come porta duale). Software di gestione per il protocollo 802.1x (supportato nativamente da Windows XP). Per la gestione dei certificati digitali occorre definire una CA (Certification Autority), per l’utilizzo di meccanismo con token occorre un software di gestione e inserimento delle informazioni di autenticazione.

110 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 110 AP Server RADIUS 802.1X / EAP/TLS EAPOL Start EAP-Richiesta ID EAP-Risposta ID Richiesta Accesso Fase inizio del processo; richiesta di identità utente (ID); richiesta di Accesso RADIUS EAP/TLS Sequenza EAP/TLS di Mutua Autenticazione; Chiave di Sessione; Certificati Digitali; Risposta di Accesso EAP- Success EAPOL-Chiave WEP Fine Autenticazione ; Scambio della Chiave di crittografia WEP; Client Wirelss

111 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 111 La normativa europea ed italiana R-LAN: sistemi radio che utilizzano una tecnica di trasmissione a spettro diffuso (Spread Spectrum) regolata da specifiche normative, suddivise in due grandi categorie: Regolamentazioni nel mondo USA, Canada ed altri paesiNorme F.C.C. (Federal Communications Commission). Unione Europea Giappone ed altri Norme ETSI E.T.S. 300-328 Elementi della Normativa in Italia; Ripartizione delle frequenze radio; Compatibilità elettromagnetica.;Utilizzazione delle frequenze radio; Ripartizione delle Frequenze Le tecnologie wireless per reti locali utilizzano alcune porzioni della banda senza licenza I.S.M. (Industrial Scientific and Medical) a dispersione di spettro. Spettro: Il range delle frequenze riservate alle comunicazioni wireless locali e la loro modalità di utilizzo viene definita all’interno del piano nazionale di ripartizione delle frequenze approvato nel recente luglio 2002.

112 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 112 PIANO NAZIONALE DI RIPARTIZIONE DELLE FREQUENZE Decreto Ministeriale del 8 Luglio 2002 (pubblicato n.169 della Gazzetta Ufficiale del 20 Luglio 2002) L’idoneità di un dispositivo o un sistema a funzionare nel proprio ambiente elettomagnetico in modo soddisfacente senza introdurre disturbi elettromagnatici inaccettabili per tutto ciò che si trova in tale ambiente. Misure cautelative in corrispondenza di edifici adibiti a permanenze non inferiori a 4 ore: Campo elettrico = 6 V/m (20 V/m) Campo magnetico = 0.016 A/m (0.05 A/m) Densità di potenza = 0.1 W/m2 (1 W/m2) N.B. I limiti del livello di inquinamento elettromagnetico previsti dalla legge italiana sono più cautelativi rispetto ad altri paesi europei.

113 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 113 Radio Lan - banda di frequenze (Mhz 2.400 – 2.483,5) Uso collettivo per usi civili da reti locali ad uso privato mediante apparati a corto raggio per la trasmissione dati a larga banda con tecniche a dispersione di spettro (R-Lan). Tali utilizzazioni non devono causare interferenze con i servizi della rete fissa e non possono pretendere protezione da questi collegamenti. Applicazioni Bluetooth aventi una potenza equivalente isotropa irradiata inferiore a 10 mW. HIPERLAN - banda di frequenze (Mhz 5.150 – 5.350) Uso collettivo per usi civili a corto raggio per la trasmissione dati ad alta velocità all’interno di edifici. Tali utilizzazioni non devono causare interferenze con i servizi della rete fissa e non possono pretendere protezione da questi collegamenti. D.I. n. 381 10 settembre 1998 … frequenze compatibili con la salute umana... comprese tra 3 Mhz e 300 GHz.

114 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 114 Reti ad hoc: caratteristiche, MANET WLANs, WPANs, WBANs) MANet: Mobile Ad Hoc Networking, definita anche computazione pervasiva, comprende i seguenti networks: WlAN - Wireless Local Area Network, servizio di comunicazione in ambito locale (dai 30/150 metri) con basse potenze (100mW). IEEE 802.11 HiperLAN/2, Home RF WPAN - Wireless Personal Area Network, comunicazione a breve distanza (max 10 metri) e bassissima potenza. Bluetooth e IEEE 802.15 WBAN - Wireless body-area network, sistemi di monitoraggio dello stato di salute di pazienti, atleti, … tramite sistemi wireless. 2 architetture: Ad-Hoc e Strutturata

115 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 115 RETI DI SENSORI RADIO IEEE 802.15.4 prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

116 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 116 Il concetto di sensore Un sensore è un dispositivo elettronico, caratterizzato da: dimensioni ridotte; basso costo; basso consumo energetico (tipicamente sono alimentati a batteria); limitata capacità di elaborazione (ossia di rivelazione e trattamento dei dati); capacità di comunicazione (cioè è in grado di scambiare dati con altri sensori). Scopo fondamentale di un sensore: rilevare una qualche grandezza d’interesse, come temperatura, umidità, pressione, livello d’illuminazione, velocità, direzione, dimensioni, sforzi di taglio, ecc.

117 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 117 Rete di sensori Una rete di sensori: è costituita da un numero molto elevato di nodi sensore; ha lo scopo di monitorare un qualche fenomeno d’interesse; è un caso particolare di reti ad-hoc (reti costruite per uno speciale scopo) WSN vs. WLAN: WSN: caratterizzate da più bassi data rates (poche centinaia di Kbit/sec vs. qualche centinaia di Mbit/sec) nodi sensore caratterizzati da minori risorse energetiche nodi sensore caratterizzati da minori capacità computazionali WSN composte da un numero più elevato di nodi (migliaia di nodi vs. massimo qualche centinaia di nodi) I sensori che compongono la rete, per le loro caratteristiche: possono essere posizionati direttamente all’interno del fenomeno che occorre monitorare o, qualora ciò non fosse possibile, comunque molto vicini ad esso; possono essere posizionati all’interno dell’area di interesse in maniera deterministica o in modo del tutto casuale. Le reti di sensori possono essere utilizzate: per rilevazioni continue; per rilevazioni event-driven (ossia pilotate dal verificarsi di un determinato evento d’interesse).

118 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 118 Possibili applicazioni delle reti di sensori Una rete di sensori può essere impiegata: per applicazioni militari monitoraggio di equipaggiamenti e munizioni controllo del territorio aiuto dei sistemi di targeting per il monitoraggio ambientale rilevamento di disastri naturali (incendi, inondazioni, terremoti, ecc.) studio delle abitudini comportamentali di animali ed insetti per applicazioni mediche monitoraggio delle funzioni fisiologiche dei pazienti localizzazione del personale medico nelle strutture ospedaliere gestione e somministrazione dei farmaci per la domotica controllo a distanza degli elettrodomestici e loro cooperazione per altre applicazioni commerciali gestione di archivi, magazzini, parcheggi, ecc.

119 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 119 Come opera una rete di sensori radio I sensori, equipaggiati con dispositivi in grado di rilevare la grandezza d’interesse, sono posizionati all’interno dell’area in cui si verifica il fenomeno che si vuole monitorare (o nelle sue vicinanze). Le informazioni raccolte dai sensori vengono inviate verso un nodo specializzato (dotato di elevate capacità di elaborazione e chiamato SINK o PAN Coordinator), per mezzo dell’utilizzo di un protocollo di instradamento di tipo multi-hop. Il sink, a sua volta, invia le informazioni verso un centro di raccolta remoto via internet o via satellite, agendo, dunque, da gateway tra l’ambiente osservato e il mondo esterno.

120 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 120 L’IEEE 802.15.4: standard emergente per Low Rate - Wireless Personal Area Network (LR-WPAN); definisce gli stati fisico e MAC delle LR-WPANs; obiettivi: risparmio energetico e flessibilità. Zigbee Alliance: definisce protocolli per gli strati di rete e di applicazione sulla base dello strat fisico e MAC definiti dallo standard the IEEE 802.15.4. Lo standard IEEE 802.15.4 e ZigBee

121 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 121 Strato fisico IEEE 802.15.4 È possibile operare su tre diverse bande di frequenza ognuna delle quali è suddivisa in un certo numero di canali: banda ISM (Industrial, Scientific and Medical) a 2.4 GHz, in cui sono disponibili 16 canali ognuno di capacità 250 kbit/s (è la banda più utilizzata). banda a 868 MHz disponibile in Europa, con un unico canale di capacità 20 kbit/s banda a 915 MHz disponibile in Usa, composta da 10 canali ognuno di capacità 40 Kbit/s

122 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 122 Nodi IEEE 802.15.4 I nodi di una rete di sensori radio IEEE 802.15.4 possono essere: 1.PAN Coordinators o Coordinators - Full Function Devices (IEEE 802.15.4 FFDs): consentono ad altri nodi di potersi associare alla rete; 2.Simple Devices - Reduced Function Devices (IEEE 802.15.4 RFDs): non hanno la capacità di far associare altri nodi alla rete e, dunque, rappresentano sempre le foglie della rete. Un coordinatore può operare: 1.in modalità beacon-oriented, cioè i coordinatori forniscono sincronizzazione temporale alla rete, attraverso l’invio periodico di particolari trame dette beacon (accesso al canale con CSMA/CA slottato); 2.in modalità beaconless, cioè le beacon non vengono trasmesse periodicamente, ma solo quando esplicitamente richiesto, comportando un’assenza di sincronizzazione (accesso al canale con CSMA/CA non slottato).

123 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 123 IEEE 802.15.4 MAC Upper Layers IEEE 802.15.4 SSCS IEEE 802.2 LLC, Type I IEEE 802.15.4 2400 MHz PHY IEEE 802.15.4 868/915 MHz PHY 802.15.4 Architecture

124 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 124 La supertrama IEEE 802.15.4 Se la rete opera in modalità beacon-oriented l’asse dei tempi è organizzato in supertrame Una supertrama è limitata da 2 beacon e può essere suddivisa in: un Active Period a sua volta suddiviso in: 1.un CAP (Contention Access Period), per l’accesso a contesa di tipo CSMA/CA al canale; 2.un CFP (Contention Free Period), per l’accesso garantito (senza contesa) al canale; un Inactive Period, nel corso del quale i nodi si pongono in modalità sleep per ottenere risparmio energetico.

125 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 125 Il Superframe duration è proporzionale ad un parametro chiamato Superframe-Order SO. Il Beacon Interval è proporzionale ad un parametro chiamato Beacon-Order BO. Vale la relazione: 0 ≤ SO ≤ BO ≤ 14. SO e BO possono essere impostati differentemente per ciascun coordinatore presente nella rete. Se SO = BO, non c’è l’Inactive Period all’interno della trama. Se SO = BO = 15, il coordinatore opera in modalità beaconless, ossia non invia esplicitamente le trame beacon. 15ms * 2 BO where SO  BO  14 15ms * 2 SO where 0  SO  14 SO = Superframe order BO = Beacon order Inactive Period

126 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 126 Opzione della struttura del Frame 15ms * 2 n Con 0  n  14 GTS 3GTS 2 Network beacon Trasmissione del PAN-coordinator. Contiene informazioni sul network, sulla struttura del frame e notifica l’attesa del nodo. Beacon extension period Spazio riservato per il beacon qualora ci fossero altri nodi in attesa Contention period Accesso da qualsiasi nodo utilizzando CSMA-CA Guaranteed Time Slot Riservato ai nodi che richiedono larghezza di banda garantita [n = 0]. GTS 1 Slot Estensione durata batteria Contention Access Period Contention Free Period

127 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 127 Formazione di una rete IEEE 802.15.4 Una rete di sensori radio si autoconfigura: il PAN Coordinator è sempre il primo nodo che viene acceso, in quanto è responsabile del setup della nuova rete IEEE 802.15.4; il PAN Coordinator esegue un Energy Detection Scan su tutti i canali disponibili nella banda di frequenza scelta; l’Energy Detection Scan restituisce la misura del livello di energia sui diversi canali e viene utilizzato dal PAN Coordinator per valutare qual è il canale migliore sul quale inizializzare la rete; lo standard IEEE 802.15.4 non definisce alcun criterio per scegliere il canale, lasciando completa libertà all’implementatore (possibile implementazione: scegliere il canale caratterizzato dal più piccolo valore di energia).

128 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 128 Quando un qualsiasi altro device si accende, indipendentemente dal fatto che sia un FFD o un RFD, cerca di scoprire i suoi vicini, per trovare un coordinatore (o un PAN Coordinator) tramite il quale potersi associare alla rete. La scoperta dei vicini avviene eseguendo uno scan dei diversi canali disponibili sulla banda di frequenza prescelta. Esistono due diversi tipi di scan: passive scan, eseguito in beacon-oriented mode, ossia quando ci sono coordinatori che inviano esplicitamente le trame beacon; active scan, eseguito in beaconless mode, ossia quando non ci sono coordinatori che inviano esplicitamente le trame beacon. In questo caso la beacon deve essere richiesta al coordinatore tramite un messaggio di beacon request inviato in broadcast dal nodo che vuole associarsi Un nodo misurando la qualità di ogni beacon ricevuta è in grado di valutare la qualità del collegamento con il coordinatore che gliel’ha inviata: entrambi gli scan (active e passive) restituiscono una lista di possibili coordinatori e una misura della qualità dei collegamenti tra il nodo che vuole associarsi alla rete e i diversi coordinatori che questo riesce a sentire. Lo standard IEEE 802.15.4 non definisce alcun criterio per scegliere a quale coordinatore richiedere l’associazione, lasciando completa libertà all’implementatore (possibile implementazione: scegliere in maniera random un coordinatore tra quelli caratterizzati dalla qualità del collegamento più alta). Quando un device trova un possibile coordinatore tramite il quale potersi associare alla rete, inizia uno scambio di messaggi che, se va a buon fine, consente al nodo di essere a tutti gli effetti associato alla rete di sensori.

129 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 129 Perdita dell’associazione alla rete In alcuni casi può accadere che un nodo associato ad una rete non sia più in visibilità con il suo coordinatore di riferimento. Questo può accadere a causa: di un peggioramento della qualità del collegamento radio tra i 2 nodi; del verificarsi di collisioni nel collegamento radio tra i 2 nodi; del movimento di uno dei 2 nodi (o di entrambi); dello spegnimento del coordinatore (es. perché ha esaurito l’energia). Se ciò si verifica, il nodo che ha perso la connessione con il suo coordinatore di riferimento cerca di recuperarla facendo un particolare tipo di scan chiamato orphan scan. Se l’esito dell’ orphan scanè negativo, il nodo in questione dichiara persa l’associazione alla rete e riprende dall’inizio la procedura di associazione.

130 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 130 PROTOCOLLI prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

131 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 131 HDLC High Level Data Link Control Standard ISO derivato dal protocollo IBM/SNA SDLC (Synchronous Data Link Control) Altri protocolli della stessa famiglia: LAPB (Link Access Procedure Balanced) LAPD (Link Access Procedure D-channel) LAPF (Link Access Procedure to Frame mode Bearer Services) LLC (Logical Link Control) - 802.2 Pacchetto HDLC

132 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 132 Flag Il carattere Flag è un marcatore di Inizio/Fine trama (01111110) La tecnica del “bit stuffing” impedisce che il carattere Flag compaia erroneamente nel campo dati in fase di trasmissione, inserisce un bit a zero addizionale dopo 5 bit a uno consecutivi, indipendentemente dal valore del bit successivo in fase di ricezione, ignora un bit a zero dopo 5 bit a uno consecutivi Address Usato unicamente per la gestione delle linee multipunto Non identifica il protocollo di livello 3 come nel caso di LLC

133 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 133 Control Utilizzato per disporre di tre diversi tipi di pacchetto: Information Supervisor Unnumbered che consentano di utilizzare HDLC: come protocollo connesso come protocollo non-connesso Su rete geografica si adotta la modalità connessa che usa tutti e tre i tipi di pacchetti Tipi di trame e numerazione Information Dati in modalità connessa Acknowledge Supervisor Acknowledge Unnumbered Dati in modalità non connessa Iniziare e terminare connessioni Numeri di sequenza Usati in fase di trasmissione e di acknowledge Due schemi di numerazione possibili: modulo 8 - modulo 128

134 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 134 PPP Point – to - Point Protocol PPP protocollo dello strato di collegamento dati che opera su un link punto-punto. RFC 1661, 2153 Sostituisce il protocollo SLIP PPP può essere: Linea telefonica seriale commutata (per esempio connessione via modem 56k) Circuito ISDN su una linea telefonica

135 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 135 Caratteristiche PPP supporto multiprotocollo supporto all'autenticazione riconoscimento errori supporto all'indirizzamento IP dinamico. Struttura del frame PPP 011111101111111100000011ProtocolloInfoCheck01111110 1111 o 2 Lunghezza variabile 2 o 41 Flag IndirizzoControlloFlag

136 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 136 Struttura del frame PPP Flag Indica l’inizio e la fine del frame Indirizzo L’unico valore possibile è 11111111 Controllo L’unico valore possibile è 00000011 Protocollo Indica il protocollo usato allo strato superiore Informazioni (Info) Contiene il pacchetto dati incapsulati lunghezza massima è di 1500 byte Checksum Rileva gli errori nei bit all’interno di un frame. FlagIndirizzoControlloProtocolloInfoCheckFlag

137 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 137 Componenti principali del PPP Un metodo di incapsulazione per i datagrammi di diversi protocolli; LCP (Link Control Protocol) per stabilire, configurare e mantenere sotto controllo la connessione; NCP (Network Control Protocol) per configurare i diversi protocolli a livello rete che vengono trasportati; Fasi della connessione PPP FASE 1: Definizione della connessione (Link Establishment Phase); FASE 2: Autenticazione (Authentication Phase); FASE 3: Configurazione Protocollo di rete (Network-Layer Protocol Phase); FASE 4: Terminazione della connessione (Link Termination Phase).

138 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 138 Comunicazione su link seriali Invio di pacchetti LCP per configurare e collaudare il collegamento di livello data-link Negoziazione dei parametri opzionali di livello data-link Invio di pacchetti NCP per scegliere e configurare uno o più protocolli di livello rete Invio dei pacchetti di livello rete Il link rimane operativo fino a che non viene chiuso esplicitamente mediante un pacchetto LCP o NCP IP Control Protocol NCP per IP Negoziazione del protocollo di compressione Negoziazione dell’indirizzo IP locale notifica dell’indirizzo proposto richiesta dell’indirizzo da usare Negoziazione dell’indirizzo IP remoto proposta di un indirizzo richiesta dell’indirizzo remoto

139 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 139 Autenticazione Challenge Handshake Authentication Protocol (CHAP) il router locale manda un pacchetto CHAP ad un altro durante la fase di apertura della connessione il router remoto è sfidato (challenged) a rispondere una password crittografata un valore casuale il proprio nome Password Authentication Protocol (PAP) il router che richiede il collegamento invia nome e password il router locale conferma la connessione Controllo della qualità Pacchetti Link Quality Report (LQR) sono inviati periodicamente ad un LQR viene risposto con l’invio di un LQR La qualità del collegamento è controllata qualità in uscita: rapporto tra il traffico ricevuto all’altro estremo e quello generato localmente qualità in ingresso: rapporto tra il traffico ricevuto e quello generato all’altro estremo Se la qualità scende sotto una soglia predefinita, la connessione è abbattuta

140 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 140 Impostazione del link Prima Fase: Definizione delle Connessione 1. La connessione viene stabilita dal Link Control Protocol. 2. Il PPP si trova nello stato ‘Impostazione del link’ 3. Un lato del link invia le opzioni di configurazione del link. 4. L’altro lato risponde con un: Frame configure-ack Frame configure-nack Frame configure-reject Inattivo

141 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 141 Seconda Fase:Autenticazione 1.Non obbligatoria di default 2.Se si vuole effettuarla: Bisogna farlo al più presto Non possono esservi scambi finchè non è completata 3.I protocolli utilizzati per l’autenticazione sono: PAP (Password Authentication Protocol) CHAP (Challange Handshake Authentication Protocol) Impostazione del link Autenticazione Configurazione dello strato di rete

142 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 142 Terza Fase: Configurazione Protocollo di rete 1. Il protocollo di rete viene configurato tramite il proprio Network Control Protocol. 2. Il link passa allo stato ‘Aperto’ 3. I dati possono essere trasmessi attraverso il link PPP. Configurazione dello strato di rete Apertura

143 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 143 Quarta Fase: Terminazione della connessione Le cause della terminazione della connessione PPP sono: Caduta della portante; Fallimento autenticazione; Decadimento della qualità della linea; Scadenza del tempo di inattività; Chiusura da parte di un amministratore. Apertura Inattivo Chiusura

144 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 144 Fasi della Connessione PPP Impostazione del link Inattivo Impostazione del link Autenticazione Configurazione dello strato di rete Apertura Chiusura

145 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 145 ATM Asynchronous Transfer Mode prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

146 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 146 Asynchronous Transfer Mode: ATM Anni 1980/1990: iniziano ad essere sviluppati i primi standard. Erano predominanti due tipi di reti: reti telefoniche e le reti per dati. Per questo fu naturale progettare una tecnologia di rete che fosse appropriata per il trasporto audio e video in tempo reale, oltre a testo, e-mail e file d’immagini. Due comitati per la standardizzazione: ITU-T: International Telecomunication Union -Telecommunication Sector, esso ha promosso fortemente ATM in quanto ha adottato gli sforzi degli operatori telefonici che tendevano alla creazione di uno standard per la B-ISDN ATM Forum : una organizzazione di standardizzazione nata per volontà di industrie manifatturiere del settore informatico e delle reti di calcolatori IETF (Internet Engineering Task Force) ovvero l'ente standardizzatore di Internet. Questo perchè negli ultimi anni, nonostante carenze negli standard, le reti ATM sono divenute una realtà, per cui si e sentito il bisogno di standardizzare il loro uso in Internet

147 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 147  Tale tecnologia di rete è stata progettata per il trasporto audio e video in tempo reale, oltre a testo, e-mail e file d’immagini. Due comitati per la standardizzazione:  ITU-T: International Telecomunication Union -Telecommunication Sector, esso ha promosso fortemente ATM in quanto ha adottato gli sforzi degli operatori telefonici che tendevano alla creazione di uno standard per la B-ISDN  ATM Forum: una organizzazione di standardizzazione nata per volontà di industrie manifatturiere del settore informatico e delle reti di calcolatori  IETF (Internet Engineering Task Force) ovvero l'ente standardizzatore di nternet. Questo perchè negli ultimi anni, nonostante carenze negli standard, le reti ATM sono divenute una realtà, per cui si e sentito il bisogno di standardizzare il loro uso in Internet ATM: Asynchronous Transfer Mode

148 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 148 Trasporto integrato, end-to-end di dati, voce e video capace di: Rispettare i requisiti di isocronia e Quality of Service imposti dalla trasmissione di traffico voce e video superando così il paradigma di “Best-effort” di Internet Rispondere alla variabile domanda di banda nel tempo di utenza Basso costo ed alta velocità nel trattare elevate quantità di dati Adattabilità ai molteplici servizi supportati ATM: Obiettivi

149 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 149 ATM: Caratteristiche La tecnica di trasporto ATM è orientata alla connessione e a commutazione di pacchetto L’ATM usa pacchetti di lunghezza fissa di 53 byte detti celle di cui 5 d’intestazione e 48 di “carico utile”. L’ATM usa canali virtuali detti circuiti virtuali L’ATM non prevede la ritrasmissione su base da link a link delle celle. L’ATM ha più modelli di servizio: CBR (Costant Bit Rate) VBR (Variable Bit Rate) ABR (Available Bit Rate) UBR (Unspecified Bit Rate) Fornisce il controllo della congestione solo all’interno del servizio ABR

150 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 150 Instaurazione della comunicazione 2. Lo switch risponde con una procedura di Call Proceeding e chiama le funzioni di routing per determinare dove inoltrare la richiesta di connection setup. 1. Un host invia un messaggio di Setup allo switch cui è connesso segnalando quale e' l'host da raggiungere e quale e' la QoS richiesta. 3. Una volta che l'ultimo switch ha comunicato la richiesta all'host finale, quest'ultimo può o meno accettare la connessione. Se la rifiuta invia indietro un Release altrimenti un Accept. Utilizzo di parametri CAC (Connession Admission Control) UPC (Usage Parameter Control)

151 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 151 La struttura delle celle Nello stabilire la struttura e la lunghezza delle celle si tenne conto di: Efficienza di trasmissione - più grande è il pacchetto, più elevato è il ritardo. Più piccolo è il pacchetto, più elevato è il carico aggiunto all'informazione in percentuale Ritardo - di transito del pacchetto, di attesa in coda ad ogni nodo di commutazione, fluttuazioni varie, pacchettizzazione e depachettizzazione,ecc Complessità implementativa. La celle ATM hanno una dimensione di 53 byte di cui 5 d’intestazione e 48 di dati. GFCVPIVCIPTCLPHECdati 4 bit8bit16bit3 bit1bit8bit48 byte

152 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 152 L’intestazione delle celle GFC - Generic Flow Control: campo necessario per il controllo della congestione. Opera ad un livello cosi basso il controllo della congestione. VPI/VCI - Virtual Path Identifier/Virtual Channell Identifier: servono per l'instradamento, ovvero una volta determinato l'indirizzo ATM a cui mi devo connettere questi identificativi sono utilizzati dagli switch del collegamento per instradare i pacchetti PT - Payload Type: Identifica se la cella ATM e di traffico utente o di traffico di management CLP - Cell Loss Priority: se vale 1 la cella può essere scartata in caso di congestione dello switch HEC - Header Error Control: è il risultato di un codice ciclico applicato solo sull'header della cella.

153 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 153 VPI/VCI Le celle sono trasportate su di un VC all’interno del VP dalla sorgente alla destinazione. La comunicazione inizia con la creazione del circuito (call setup) prima dell’invio dei dati. Al termine della trasmissione e si ha l’eliminazione del circuito (teardown). Ogni cella trasporta un identificativo di circuito virtuale (VCI: VC Identifier). Non è presente, nella cella, nessun identificativo della destinazione. Ogni switch lungo il percorso sorgente-destinazione mantiene informazioni di “stato” per tutte le connessioni che lo attraversano. Le risorse del canale e dello switch (capacità trasmissiva, buffer) possono essere dedicate ad un particolare VC. Prestazioni paragonabili a quelle di un circuito dedicato! Circuiti Virtuali Permanenti – Permanent VC (PVC) Per connessioni di lunga durata. Tipicamente impiegati per collegare in modo “permanente” due router IP Circuiti Virtuali Commutati – Switched VC (SVC):creazione dinamica di circuiti dedicati ad una singola comunicazione

154 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 154 Physical Trunk (Link) Virtual Path Virtual Circuit

155 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 155 HEC - Header Error Control Tecnica di rilevamento errori basata su codici di controllo a ridondanza ciclica (CRC) o codici polinomiali. Vede la stringa di bit che deve essere spedita come un polinomio i cui coefficienti sono i valori 0 e 1. Si considera il blocco di dati, D, costituito da d bit che il nodo che spedisce vuole inviare a quello che riceve. Sender e reciver si mettono d’accordo su uno schema di r+1 bit generatore (G) Per un certo blocco di dati,D, il sender sceglierà r bit addizionali R che appenderà a D in modo che risulti uno schema d+r esattamente divisibile per G usando l’aritmetica modulo 2. Quindi il receiver dividerà i d+r bit ricevuti per G. Se il resto è diverso da zero, il receiver saprà che siè verificato un errore.

156 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 156 Modelli di servizio ATM CBR Costant Bit Rate: la sorgente emette dati con una temporizzazione fissata ed una quantità di bit fissata. Si richiede che la rete trasporti tutti i dati con la temporizzazione giusta. VBR Variable Bit Rate VBR RT Variable Bit Rate Real Time: la sorgente emette dati a scadenze fissate ma con quantità di dati aleatorie di cui pero' si possono avere parametri statistici (media, varianza) VBR NRT Variable Bit Rate Non Real Time: la sorgente emette dati a scadenze non fissate in quantità non fissata. Anche qui si possono avere dati statistici. ABR Available Bit Rate: come VBR NRT solo che non viene richiesta una certa QoS bensì fatta una indicazione e ci si accontenta di un best effort controllando però lo stato della rete ed evitando la congestione UBR Unspecified Bit Rate: non viene fatta una indicazione e la rete non segnala neppure l'avvenuto dropping di una cella ne cerca di evitare forti delay.

157 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 157 Il controllo della congestione del servizio ABR Con il servizio ABR le celle sono trasmesse dalla sorgente alla destinazione attraverso una serie di commutatori. Inframezzate tra le celle di dati vi sono anche celle RM (Resource Management cells). Sono usate per trasportare le informazioni relative alla congestione tra gli host e i commutatori. Approccio basato sulla velocità: il sender calcola la velocità massima a cui può spedire e si regola in accordo a questa velocità. L’ABR ha tre meccanismi per segnalare info relative alla congestione dai commutatori al receiver. Bit EFCI. (Explicit Forward Congestion Indication) contenuto in ogni cella di dati. Il commutatore di una rete congestionata può porlo a 1 per segnalare la congestione all’host di destinazione Bit CI (Congestion Identication) e NI contenuti nelle celle RM possono essere impostati a 1 da un commutatore della rete congestionata. NI posto a 1 indica che la congestione è moderata. CI posto a 1 indica che la congestione è grave. Impostazione di ER (Explicit Rate) a due bit. Contenuto nelle celle RM. Un commutatore congestionato può abbassare il valore contenuto nel campo ER di una cella RM. Cosi il campo ER può essere impostato al valore minimo supportabile da tutti i commutatori presenti nella rete.

158 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 158 Il controllo della congestione del servizio ABR EFCI=1 1.Controlla il bit ECFI 2. Pone il bit di CI della cella RM a 1 3. Invia indietro al sender la cella RM Cella dati Cella RM ER=01

159 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 159 ATM: Architettura La pila protocollare dell’ATM è costituita da tre strati. Lo strato fisico dell’ATM si occupa della tensione, della temporizzazione dei bit e della strutturazione (framing) nel mezzo fisico. Lo strato ATM è il nucleo dello standard ATM. Definisce la struttura delle celle ATM. Lo strato di adattamento dell’ATM(AAL) corrisponde approssimativamente allo strato di trasporto nella pila protocollare di Internet. L’ATM comprende molti tipi diversi di AAL per supportare differenti tipi di servizi. Strato di adattamento dell’ATM (AAL) Strato ATM Strato fisico dell’ATM

160 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 160 Pila Protocollare di Internet su ATM L’ATM è usato molto comunemente come tecnologia dello strato di collegamento entro regioni localizzate di Internet. Per permetter di interfacciare il TCP/IP con L’ATM è stato sviluppato uno speciale tipo di AAL l’AAL5 prepara i datagram IP per il trasporto. Strato di applicazione (HTTP FTP, SMTP ecc.) Strato di trasporto (TCP, UDP) Strato di rete (IP) AAL5 Strato dell’ATM Strato fisico dell’ATM

161 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 161 Strato fisico dell’ATM Lo strato fisico è formato da due sottostrati: Il sottostrato PMD (Physical Medium Dependent) dipende dal mezzo fisico del link. Svolge funzioni di sincronizzazione, codifica e trasmissione dei bit che formano le celle. Esistono due classi di sottostrati PMD. Quelli che hanno una struttura a frame che stabilisce la sincronizzazione dei bit fra sender e receiver alle due estremità del link (SONET/SDH,T1, T2- fibra ottica diversi tassi: OC-1 51,84 Mbit/s;OC-3 155,52 Mbit; 0C-12 622,08Mbit/s) responsabili della generazione e del delineamento dei frame. E quelli che non l’hanno. Il sottostrato TC (Trasmission Convergence) dal lato che spedisce del link ha il compito di accettare le celle dallo strato ATM e di preparale per la trasmissione sul mezzo fisico. Dal lato che riceve del link ha il compito di raggruppare in celle i bit che arrivano dal mezzo fisico e di passare le celle allo strato ATM. Anche lo strato TC dipende dal mezzo fisico. Esegue la correzione degli errori nell’intestazione (HEC).

162 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 162 Strato ATM Lo strato ATM definisce la struttura della cella e il significato dei campi all’interno di questa struttura. Esamina l’ header delle celle ricevute ed in base al suo contenuto opera il de/multiplexing dei diversi canali virtuali, attua meccanismi di control flow e prende le decisioni di routing. Gestione del traffico e delle risorse di rete, volte a garantire la QoS e ad impedire che sorgenti malfunzionanti non rispettino i parametri concordati.

163 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 163 Strato di adattamento dell’ATM (AAL) Lo scopo dell’AAL è di permettere ai protocolli esistenti (es. IP) e alle applicazioni (es. video a tasso costante di bit) di funzionare sopra l’ATM. Implementato solo alle estremità di una rete ATM. Queste estremità potrebbero essere un sistema di host o un router IP. Rispetto a queste situazioni è simile allo strato di trasporto.

164 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 164 Strato di adattamento dell’ATM (AAL) Esistono vari tipi di AAL che dipendono dalle varie classi di servizio che essi supportano: AAL1: per servizi a tassi costanti di bit (CBR) ed emulazione di circuito; AAL2: per servizi a tasso variabile di bit (VBR); AAL5: per dati (es. datagram IP) L’AAL ha due sottostrati CS e SAR: Il sottostrato di convergenza (CS) è fra l’applicazione dell’utente e il SAR. I dati provenienti dagli strati superiori sono prima incapsulati in una parte comune del CS (CPCS Common Part Convergence Sublayer) nel CS. Questa PDU può avere un’intestazione CPCS e una coda trailer. La CPCS-PDU è troppo grande per entrare nel carico utile di una cella. IL sottostrato di segmentazione e riassemblaggio (SAR) suddivide le CPCS-PDU e aggiunge i bit di intestazione AAL e del trailer per formare il carico utile della cella ATM.

165 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 165 AAL5 L’AAL5 è usato per trasportare i datagram IP sulla rete ATM Con AAL5 l’intestazione e il trailer sono vuoti Tutti i 48 byte del carico utile della cella ATM sono utilizzati per trasportare pezzi della CPCS- PDU. Un datagram IP occupa il carico utile della CPCS-PDU IL PAD assicura che la CPCS-PDU sia multiplo di 48 byte; il campo lenght dentifica le del carico utile in modo che il PAD possa essere rimosso dal receiver CRCLENGHTPADCPCS- PDU pl 0-65535 0-47 2 4

166 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 166 AAL5 Alla sorgente il SAR taglia la CPCS-PDU in segmenti di 48 byte Un bit del campo PT che normalmente è 0 viene posto a 1 per l’ultima cella della CPCS-PDU. Alla destinazione ATM lo strato ATM indirizza le celle a un buffer del sottostrato SAR. Le intestazioni delle celle sono rimosse e il bit di PT AAL_indicate è usato per delineare le CPCS- PDU. Poi vengono passate al CS, viene estratto il carico utile e passato allo strato superiore. Cell header Cell format

167 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 167 IP su ATM Ciascun interfaccia del router collegata alla rete ATM dovrà avere due indirizzi. L’interfaccia del router avrà un indirizzo IP mentre il router un indirizzo ATM che è del tipo: CC-49-DE-D0-AB- 7D un indirizzo LAN Router di ingresso Router di uscita

168 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 168 Operazioni del router di ingresso Esamina l’indirizzo di destinazione del datagram. Indicizza la sua tabella di instradamento e determina l’indirizzo IP del router di uscita. L’ATM è visto come un altro protocollo dello strato di collegamento. Deve essere determinato l’indirizzo fisico del router del salto successivo. Impiego del protocollo ARP. Il router di ingresso indicizza una tabella ATM ARP con l’indirizzo IP del router di uscita e ne determina l’indirizzo ATM L’IP del Router d’ingresso passa il datagram allo strato AAL5 dell’ATM insieme all’indirizzo ATM del router di uscita. Il datagram è incapsulato in una CPCS-PDU. La CPCS-PDU è suddivisa in pezzi di 48 byte e ciasuna parte è inserita nel carico utile di una cella ATM Nell’ultima cella il terzo bit PT viene posto a 1. L’AAL5 passa allora passa le celle allo strato ATM L’ATM imposta i campi VCI e CLP e passa ciascuna cella al sottostratoTC. TC calcola HEC e lo inserisce nel campo HEC, poi inserisce i bit delle celle nel sottostrato PMD.

169 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 169 Operazioni della rete ATM La rete ATM muove ciascuna cella attraverso la rete fino all’indirizzo ATM di destinazione. A ciascun commutatore fra la sorgente e la destinazione la cella viene rielaborata dagli strati fisico e ATM. IL VCI è tradotto e l’HEC ricalcolato. Operazioni del router di uscita Le celle arrivano all’indirizzo di destinazione in un buffer AAL che è stato riservato per il VC. La CPCS-PDU viene ricostruita usando il bit AAL_indicate. Alla fine il datagram IP è estratto e passato verso l’alto della pila protocollare allo strato IP.

170 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 170 FRAME RELAY Successore di X.25 Tecnologia pubblica a commutazione di pacchetto Basato su circuiti virtuali Non recupera gli errori Non effettua il controllo di flusso Un modo di trasferimento dell’informazione Una tecnologia Un protocollo Un servizio WAN Un’interfaccia

171 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 171 Trasferimento Trasferimento dell’informazione: Schema di multiplazione: Non prevede una suddivisione della capacità di trasmissione in slot Assegnazione asincrona della capacità Si basa sull’utilizzo dell’etichetta (ADRESS) Tecnica di commutazione: Store and Forward Architettura dei protocolli Caratteristiche: Mantiene l’ordine dei dati trasmessi tramite un’interfaccia utente-rete Trasporta trasparentemente i dati d’utente Rileva gli errori di trasmissione, di formato ed operazionali Non effettua riscontri dei dati ricevuti Il Frame Relay: Tecnica connection oriented  preserva la sequenza dei frame trasmessi Non garantisce che la sequenza sia completa.

172 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 172 Tecnologia- Servizio- Interfaccia- Protocollo Frame Relay è una tecnologia perché: Non impiega uno schema di indirizzamento del livello 3; Le funzioni di indirizzamento vengono assolte dal livello 2; Non vengono utilizzati gli indirizzi. Servizio WAN Frame Relay è un servizio perché: Utilizzato per la trasmissione di dati a medie/alte velocità (da 64 Kbit/s a 2 Mbit/s) Interfaccia Frame Relay è un’interfaccia perché: Specifica un protocollo di accesso Non impone regole per la realizzazione delle sezioni interne della rete. Protocollo Frame Relay è un protocollo perché: prevede una serie di regole per la trasmissione delle informazioni prevede un formato dei dati.

173 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 173 Struttura del frame nel Frame Relay FlagAddressInformationCRCFlag 12,3 o 4Lunghezza variabile21 Flag Indica l’inizio e la fine del frame. Address 10 bit per identificare il VC: DLCI (Data Link Connection Identifier) 3 bit di controllo della congestione: FECN: Forward Explicit Congestion Notification BECN: Backward Explicit Congestion Notification DE: Discard Elingibility Information: Dati dei livelli più alti. Lunghezza variabile. CRC (Cyclic Redundancy Check): Controllo ciclico di ridondanza.

174 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 174 Controllo della congestione FECN (Forward Explicit Congestion Notification) BECN (Backward Explicit Congestion Notification) DE (Discard Elingibility) I pacchetti Frame Relay hanno due livelli di priorità: Alta  DE = 0 La rete frame relay dovrebbe consegnare il frame sempre. Bassa  DE = 1 La rete può scartare il frame in caso di congestione

175 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 175 Tasso di Informazioni Dedicato (CIR) Ogni circuito virtuale del Frame Relay ha un tasso di informazione dedicato (CIR). Il CIR è sempre inferiore al tasso di accesso DE=0  i pacchetti generati dal VC hanno un tasso inferiore al CIR DE=1  i pacchetti generati dal VC hanno un tasso maggior del CIR Architettura L’architettura del protocollo prevede due piani operativi separati: Control-plane (C-plane): Responsabile dell’instaurazione, mantenimento e rilascio delle connessioni logiche; Rapporti tra utente/rete. User-plane (U-plane): Responsabile del trasferimento dati tra utenti in modalità end-to-end; Protocollo LAPF (Q.922).

176 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 176 SVC e PVC Frame Relay offre: Servizio di circuito virtuale commutato SVC (Switched Virtual Connection) Sono necessari sia i protocolli del piano di utente sia i protocolli del piano di controllo. Servizio di circuito virtuale permanente PVC (Permanent Virtual Connection) Servono solo i protocolli del piano di utente. Nel caso in cui la rete frame relay utilizzi gli SVC le fasi sono: 1.Call setup  il collegamento tra i due computer è stabilito 2.Data transfert  i dati vengono trasmessi 3.Idle  il collegamento è attivo, ma non vi è scambio dati 4.Call termination  il collegamento è terminato Nel caso in cui la rete frame relay utilizzi i PVC le fasi sono: 1.Data transfert  i dati vengono trasmessi 2.Idle  il collegamento è attivo, ma non vi è scambio dati

177 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 177 SVC

178 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 178 ADSL Lo sfruttamento innovativo del doppino è il concetto basilare di tutte le tecnologie xDSL (Digital Subscriber Line), ADSL (Asymmetric Digital Subscriber Line) in primis. Il doppino è il cavo telefonico in rame che collega fisicamente l’utente finale alla centrale telefonica più vicina. Un tempo, l’intera rete telefonica era costituita da cavi di questo tipo; oggi, soprattutto nei tratti a lunga percorrenza, sono stati introdotti cavi di altro materiale (come la fibra ottica). L’unico tratto in cui si utilizza ancora il doppino è quello che va dalla centrale al singolo utente, detto, anche local loop o ultimo miglio: la sua lunghezza media nella rete di distribuzione italiana è di circa 1,5 km.

179 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 179 Componenti per ADSL

180 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 180 Collegamento tra utente e centrale SDSL Symmetrical DSL (2.3Mbps bi-directional) HDSL High bit rate DSL (2.3Mbps bi-directional) SHDSL Single-pair High speed DSL (4.6Mbps Bi-direct) VDSL Very high speed DSL (6.2/6.4 Up/Downstream)

181 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 181 Dati e voce sullo stesso canale Grazie a speciali tecniche Hardware e Software, l’ADSL è in grado di ampliare le capacità limitate delle linee telefoniche analogiche per inviare voce e dati sullo stesso canale con elevate velocità di trasmissione. Tutte le informazioni viaggiano sul doppino occupando diverse bande di frequenze: da 0 a 4 kHz le trasmissioni di voce analogiche e da circa 30 kHz a 1,1 MHz i dati a banda larga.

182 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 182 Downstream & Upstream Le informazioni in downstream vengono inviate dall’ISP alla centrale locale, più precisamente al DSLAM: questo è incaricato di prendere le informazioni provenienti dalla rete di transito (di solito, una rete ATM) e di indirizzarle verso il doppino (a cui arrivano, oltre ai dati, anche le trasmissioni provenienti dalle normali comunicazioni vocali). Le informazioni giunte a destinazione, vengono suddivise dallo splitter e indirizzate, rispettivamente, verso il telefono e il modem ADSL. Attraverso il modem, i dati compiono l’ultimo passaggio, ossia raggiungono il singolo computer o la rete di computer. In upstream, le informazioni provenienti dall’utente vengono convogliate attraverso il doppino sullo splitter nella centrale telefonica, dove avviene questa suddivisione: le comunicazioni telefoniche vengono convogliate verso la rete POTS e i dati a banda larga sul DSLAM, che ha il compito di raccoglierli e indirizzarli verso la rete di transito che fa pervenire i dati al provider.

183 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 183 ADSL2 – ADSL2+

184 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 184 ADSL2+ estensione dello spettro

185 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 185 VIRTUAL LAN (VLAN) prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

186 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 186 Reti parallele indipendenti Esigenza di avere delle reti separate, per ragione di riservatezza o sicurezza, che si sviluppano per un intero edificio o comprensorio Reti = nMezzi-trasmissivi + nApparati-di-rete per ogni punto di distribuzione spreco di risorse separazione massima

187 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 187 LAN virtuali (VLAN) Le LAN estese, quando crescono troppo di dimensione, sono fonte di problemi elevato traffico di multicast/broadcast necessità di fare routing tra le sottoreti IP problemi legati alla sicurezza Grazie al concetto di LAN virtuali si evita di dover realizzare reti parallele si può avere un’unica infrastruttura fisica si possono definire più sottoreti logiche separate Le LAN virtuali possono coprire un singolo switch l’intera LAN estesa

188 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 188 Impiego delle VLAN Per ragioni di sicurezza si possono mantenere completamente separate le reti tramite l’impiego delle VLAN non c’è comunicazione tra le VLAN (separazione totale!) si possono connettere le VLAN in modo più o meno sicuro tramite Access-List su router, Layer 3 Switch o Firewall Per risolvere conflitti di competenze tra enti diversi di una grande organizzazione le VLAN vengono connesse tramite router, Layer 3 Switch Per limitare il traffico di broadcast le VLAN vengono connesse tramite router, Layer 3 Switch

189 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 189 VLAN Intra-Switch e Inter-Switch Le prime soluzioni di VLAN di tipo Intra-Switch erano molto semplici ed erano applicabili solo in una rete costituita da Switch a centro stella e Hub in periferia raggruppamento di porte dello switch in diversi domini di broadcast Oggi gli standard e i prodotti del mercato offrono soluzioni VLAN Inter-Switch applicabili sia a reti Full-Switched, sia a reti di tipo Segment-Switching

190 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 190 VLAN Intra-Switch Si possono raggruppare due o più porte dello switch in un dominio di broadcast

191 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 191 VLAN Inter-Switch Si creano delle LAN differenti sullo stesso mezzo trasmissivo in modo virtuale occorre distinguere quali pacchetti sono destinati a quali VLAN

192 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 192 VLAN: marcatura dei pacchetti Frame Tagging si utilizza la tecnica di incapsulamento il pacchetto Ethernet, Token Ring o FDDI viene incapsulato in un pacchetto proprietario soluzione Cisco con ISL Packet Tagging si inserisce un header aggiuntivo (VLAN-ID) nella busta MAC; metodo previsto da 802.1Q

193 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 193

194 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 194 VLAN: gli standard coinvolti Lo standard IEEE 802.1Q, che definisce le funzioni e le specifiche inerenti le VLAN coinvolge altri standard IEEE: 802.3ac per la definizione del nuovo formato di pacchetto Ethernet che richiede l’inserimento del campo TAG dove inserire l’informazione VLAN ID 802.1p per due ragioni: il campo TAG può contenere sia l’informazione di priorità associabile al pacchetto (problematica affrontata da 802.1p), sia il VLAN ID il protocollo GVRP che serve per annunciare gli attributi inerenti le VLAN agli switch adiacenti si basa sulle specifiche più generiche contenute nel protocollo GARP definite in 802.1p  GARP = Generic Attribution Registration Protocol  GVRP = GARP VLAN Registration Protocol

195 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 195 GARP: generalità Registra o cancella attributi di vario tipo in un entità interna all’apparato denominata GID Il GID (GARP Information Distribution) è un insieme di macchine a stati che definisce lo stato corrente delle registrazioni e dichiarazioni per tutti i valori degli attributi la registrazione o cancellazione di un attributo ha luogo soltanto sulla porta che riceve la GARP PDU contenente la dichiarazione la registrazione può aver luogo anche sulle porte che sono state poste in Blocking state dallo STP GIP (GARP Information Propagation) Entità responsabile della propagazione delle informazioni tra i GARP Participant internamente ad un singolo bridge tra bridge diversi (basato su LLC di tipo 1)

196 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 196

197 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 197

198 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 198 Caratteristiche di 802.1Q L’assegnazione di VLAN è per porta prevede l’utilizzo di criteri diversi per l’assegnazione di VLAN ad una porta Prevede un unico spanning tree Prevede filtering database multipli identificati con il FID (Filtering Indentifier) il FID è assegnato dal bridge per identificare un set di VID (Virtual Lan Identificator) può esistere una sola entry per ogni indirizzo MAC nel filtering database un indirizzo MAC può essere presente in diversi filtering database

199 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 199 Port-based VLAN Viene assegnata una VLAN per porta la porta può essere definita come access o trunk port

200 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 200 Tipi di apparati e di Link Tipi di apparati: VLAN-Aware trattano i pacchetti di tipo tagged e untagged e sono conformi a 802.1Q VLAN-Unaware non trattano i pacchetti di tipo tagged Access link: su porte che ricevono e trasmettono pacchetti Untagged impiegate per la connessione di interfacce di rete tradizionali (caso più comune e condizione di default sugli switch) Trunk link: su porte che ricevono e trasmettono pacchetti Tagged impiegate per la connessione tra gli switch o tra switch e interfacce di rete che lavorano in modalità trunk 802.1Q

201 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 201 Il problema della mobilità L’assegnazione VLAN per porta su porte di tipo Access non permette la mobilità ad utente connesso su una particolare porta di uno switch è assegnata una certa VLAN, se si lo sposta su un’altra porta o switch, non la mantiene automaticamente, ma è necessario l’intervento del gestore di rete

202 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 202 Gestione anarchica delle VLAN su rete Switched Soluzioni possibile gestione anarchica della rete tramite l’impiego di interfacce di rete che supportano l’imbustamento 802.1Q e vengono configurate come Trunk applicabile su reti shared (basata solo su HUB) e switched l’utente può definire l’appartenenza della propria macchina ad una particolare VLAN

203 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 203 Gestione mista con porte Access e Trunk Soluzioni possibile gestione mista con impiego di porte Access (elevato numero) e Trunk (poche) per connettere le stazioni

204 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 204 Il protocollo GVRP GARP VLAN Registration Protocol serve per registrare o cancellare attributi riguardanti le VLAN uno switch sulla base della presenza di determinate VLAN sullo switch adiacente, comunicategli da questo tramite il protocollo GVRP, può stabilire quali pacchetti convogliare sulla porta trunk alternativa alla definizione statica delle VLAN da trasportare sui Trunk Link gli switch che adottano il protocollo GVRP sono considerati GVRP-Aware Bridge/Switch di tipo SVL e IVL Bridge SVL (Shared VLAN): dispone di un unica tabella d'inoltro (filtering database) che viene condivisa da tutte le VLAN Bridge IVL (Indipendent VLAN): si crea una tabella di inoltro, identificata con un parametro denominato FID (Filtering Identifier), per ogni VLAN creata

205 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 205 Bridge/Switch di tipo SVL

206 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 206 Bridge/Switch di tipo IVL

207 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 207 La condivisione di più VLAN da parte di un apparato di rete Condivisione su Switch di tipo IVL: se sull’apparato (esempio un server) si dispone di un’interfaccia di rete che supporta il trunk 802.1q (VLAAware) si configurano l’interfaccia di rete e la porta dello switch in modalità Trunk se l’interfaccia di rete non è di tipo VLAN-Aware nbel caso Cisco è possibile collegarla ad una porta dello switch che viene configurata di tipo Multi VLAN. Condivisione su Switch di tipo SVL: interfaccia di rete di tipo Access sull’apparato che deve condividere più VLAN necessita di una configurazione complessa sullo Switch in cui vengono associate VLAN e porte fisiche dello Switch

208 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 208 Inter Switch Link (ISL) di Cisco Il frame originale viene incapsulato con un header ISL ed una nuova FCS Si tratta di un metodo di two level tagging Permette il supporto di 1024 VLAN Spanning multilpli (uno per VLAN) Realizzato in ASIC per garantire prestazioni wire speed

209 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 209 Formato dell’header ISL I primi 40 bit del MAC DA identificano un indirizzo di destinazione multicast Gli altri 8 bit sono usati come campo type e user

210 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 210 APPARATI ATTIVI prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

211 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 211 Repeater e Hub A causa della degradazione del segnale e problemi di temporizzazione I cavi coassiali pongono dei limiti alla lunghezza massima; per esempio I cavi 10BASE5 posso avere una lunghezza massima di 500 metri. Una lunghezza maggiore può essere ottenuta tramite repeater che trasmettono I pacchetti Ethernet e I segnali di collisione. I repeaters possono essere usati per collegare fino a cinque segmenti Ethernet fra di loro. L’approccio a bus è stato ben presto sostituito dall’approccio ad albero che semplifica le varie fasi di gestione e installazione tramite I cosiddetti repeaters multiporta o hub. Il limite dell’hub è che si comporta in maniera del tutto analoga ad un repeater non risolvendo quindi il problema dell’half-duplex. Il throughput è limitato a quello corrispondente un singolo link. Bridging and switching Il bridging è stato introdotto per comunicare a livello data link e isolare il livello fisico, cosicché solo I pacchetti effettivamente da inoltrare vengono inviati. Tale selezione viene fatta in base al MAC address. Con lo switching diventa possibile un effettivo full duplex, ovvero la possibilità di ogni nodo di inviare e ricevere traffico da un altro nodo. Questo può portare ad un raddoppio della velocità nominale (in realtà questo è vero solo per traffico perfettamente simmetrico).

212 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 212 Caratteristiche Switch Caratteristiche per soluzioni avanzate: Funzionalità stackable: consente di accorpare in un unico dispositivo due dispositivi (scalabilità) 10/100/1000 auto-sensing: le porte si settano automaticamente la velocità supportata dalla stazione che si collega alla presa di rete (gestione ambiente eterogeneo) Auto MDI/MDIX: configura automaticamente la polarità delle porte (cavi dritti o crossware) Funzionalità di management e SNMP (Simple Network Management Protocol): controllo remoto delle funzionalità del dispositivo e generazione di allarmi (analisi del traffico e manutenzione della rete) Mac Filtering: funzioni che sfruttano la conoscenza del MAC address delle interfacce collegate per garantire maggiore sicurezza alla rete

213 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 213 Caratteristiche Switch Sono dei bridge multi-porta realizzazione in hardware dell’algoritmo molto veloci E’ un centro stella più evoluto ed anche più costoso Si differenzia per le funzioni logiche che implementa, grazie alle quali è in grado di ottimizzare la banda disponibile e rendere più sicuri i collegamenti Alcuni switch sono costruiti per collegare segmenti di mezzo fisico differenti, in questo caso incorporano anche funzionalità di bridge Comunicazione full-duplex e non broadcast con banda dedicata

214 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 214 Switch Operation - Auto Negotiation Permette ad apparecchiature con interfaccia di rete a 10Mb e 100Mb di comunicare Permette a apparecciature Full-Duplex e Half-Duplex di comunicare Switch 100Mb 10Mb Printer

215 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 215 Switch Operation - Full Duplex Collegamento diretto Nessun Autobus Nessuno Collisioni Possibilità di inoltrare e ricevere nello stesso istrante dati in modalità Full-Duplex Switch

216 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 216 Unmanaged Layer 2 Switch Technology MDI – MDIX Crossover One Server Six Workstations 8 port switch, 9 RJ45 sockets 8 x MDI ports – (Media Dependent Interface) 1 x MDIX – (Media Dependent Interface X-over) Types of crossover: Crossover cable Crossover port Crossover switch Auto MDI - MDIX

217 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 217 Classificazione Switch Switch per sala cablaggi di Livello 2/3 per: Sala cablaggi per impresa Accesso a reti di area metropolitana (MAN) Connettività a centro dati ad alta densità

218 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 218 Layer 2 Managed Switches Permettono la configurazione di: Port speed & duplex VLANs Spanning Tree Port Mirroring Port Trunking Port Security QoS SNMP / remote mmt IGMP Snooping (for multicasting TV) Power over Ethernet Possibilità di elaborare statistiche del traffico, ecc.. Semplicità di troubleshooting

219 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 219 Spanning Tree Enhancements – Multiple STP Port Security Enhancements – 802.1x Authenticated VLANs Virus Quarantining DoS Attack prevention Private VLANs (Hotel & Managed Office Applications) Power over Ethernet Secure Management SSH / SSL 10 Gig stacking / 10 Gig up links Fcilities

220 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 220 Differenti vie di comunicazione 1. Async Port – Command line 2. Async Port – Menu 3. Telnet Session (Command line or menu) 4. SSH – Secure SHell – encrypted telnet session 5. Browser 6. SSL – Secure Socket Layer – encrypted Browser session 7. SNMP (SNMPv3 offers encrypted Network Management)

221 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 221 L2 QoS – Quality of Service QoS CoS - Class of Service Port Priority MAC Priority

222 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 222 L2 Managed Switch Technology IEEE 802.1p Class of Service (CoS) Traffic Prioritisation Web, FTP & email SAP VoIP CoreEdge Intranet Server SAP Server PBX SAP WEB VoIP SAPVoIP WEB SAP VoIPWEB VoIPDelay Sensitive SAPBusiness Critical WEB, FTP & email Opportunistic Traffic 100Mb Link

223 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 223 L2 Managed Switch Technology - Stacking Advantages Management multiplo degli switches usa un solo IP address Tutti gli switches in stack appaiono come se fosse uno L2 Managed Switch Technology – Stacking Tradizionale Cavi di stack porprietari Cavi di stack porprietari per Gb link Cavi di stack porprietari per short distance Stacking Switch

224 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 224 Layer 2 Managed Switch Technologia Enhanced Stacking n switches di campus possono avere link in “stack” (up to 70Km) Usa 100BaseTX (max 100mt) Per link stack Usa porte 100Mb per lo stack Usa link GBICs Per to stack Usa lo stack GBIC (a basso costo) Usa 24 Switch (576 porte) ed il management è possibile farlo con un singolo IP address Usa 1000BaseSX/LX, ecc.. Per link stack

225 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 225 Moduli di Uplink 1310nm TX / 1550nm RX 1550nm RX / 1310nm TX 1310nm TX / 1310nm RX 1550nm TX / 1550nm RX No 850nm (no 1000BaseSX support) Single Mode Fibre connections only Will plug directly into SC connectors Will plug directly into GBICs

226 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 226 Connessioni in fibra Fibre patch cables terminate con connectori SC Due fibre - Tx & Rx Rack 19” - Fibre Patch Panel Fibre Patch cord

227 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 227 Incremento della banda da 1Gbps to 2Gbps impigando due fibre Rack 19” Patch Panel Fibra (1310 Tx 1310 Rx) 1000BaseLX Configurare sullo swiych il port trunking

228 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 228 Problemi con la stessa lunghezza d'onda Tx & Rx su una sola fibra OK con giuntere a regola d’arte Giunture “cattive”, la riflessione ritorna indietro Modulo GBic (1310 Tx 1310 Rx)

229 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 229 Cablaggio in Ethernet IEEE 802.3

230 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 230 Evoluzioni di Ethernet 1.Fast Ethernet Nel 1992 IEEE riunì il comitato 802.3 per standardizzare LAN ad alta velocità Erano già presenti altre reti, ma più adatte per dorsali Fu standardizzata nel 1995 con il nome IEEE 802.3u E’ compatibile con Ethernet e si limita a ridurre il tempo di bit da 100ns a 10ns 2.GigabitEthernet La standardizzazione iniziò nel 1995 e si concluse nel 1998 con il nome 802.3z Riduce il tempo di bit a 1ns Utilizza più doppini in parallelo Deve prevedere meccanismi per il controllo del flusso efficienti (backward compatibility)

231 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 231 Cablaggi Fast e Gigabit Ethernet


Scaricare ppt "Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a."

Presentazioni simili


Annunci Google