La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

Presentazioni simili


Presentazione sul tema: "931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI."— Transcript della presentazione:

1 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.TIPI DI RETI

2 932 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a INDICE IV.1Le infrastrutture in area locale IV.2Internet IV.3Reti mobili in area geografica IV.1Le infrastrutture in area locale IV.2Internet IV.3Reti mobili in area geografica

3 IV.1Le infrastrutture in area locale Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a

4 934 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Contenuti IV.1.1Le LAN IV.1.2Wired LAN IV.1.3Ethernet IV.1.4 Wireless LAN IV.1.5LAN IV.1.1Le LAN IV.1.2Wired LAN IV.1.3Ethernet IV.1.4 Wireless LAN IV.1.5LAN

5 935 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.1 Le infrastrutture in area locale IV.1.1Le LAN

6 936 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Origini delle LAN (1/2) Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata. Sono stati fattori trainanti per le LAN: –la diminuzione del costo delle risorse hardware; –la distribuzione delle risorse di calcolo; –le esigenze di interconnessione; –la gestione flessibile e l’agevole espandibiltà; Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata. Sono stati fattori trainanti per le LAN: –la diminuzione del costo delle risorse hardware; –la distribuzione delle risorse di calcolo; –le esigenze di interconnessione; –la gestione flessibile e l’agevole espandibiltà;

7 937 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Origini delle LAN (2/2) Sono caratteristiche di una LAN –una estensione geografica limitata (edificio, gruppo di edifici); –proprietà, amministrazione e gestione sotto il controllo di una singola organizzazione; –mezzo trasmissivo, in generale condiviso (sia su filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < ); –rete in generale senza funzionalità di commu- tazione, ma dotata di protocollo MAC. Sono caratteristiche di una LAN –una estensione geografica limitata (edificio, gruppo di edifici); –proprietà, amministrazione e gestione sotto il controllo di una singola organizzazione; –mezzo trasmissivo, in generale condiviso (sia su filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < ); –rete in generale senza funzionalità di commu- tazione, ma dotata di protocollo MAC.

8 938 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Tecnologie per LAN  LAN ad alta velocità Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel, LAN ottiche  LAN commutate ogni singola stazione ha un accesso dedicato  LAN virtuali indipendenza della topologia logica da quella fisica  ATM LAN  Wireless LAN Interfaccia radio come mezzo multi-accesso (WiFi), HiperLan.  LAN ad alta velocità Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel, LAN ottiche  LAN commutate ogni singola stazione ha un accesso dedicato  LAN virtuali indipendenza della topologia logica da quella fisica  ATM LAN  Wireless LAN Interfaccia radio come mezzo multi-accesso (WiFi), HiperLan.

9 939 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura stratificata di una LAN Unità fisica di interfaccia con il mezzo Segnalazione di strato fisico PLS Controllo di accesso al mezzo MAC Controllo del collegamento logico LLC Collegamento Fisico Applicazione Presentazione Sessione Trasporto Rete

10 940 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Standard per LAN Strato LLC Strato di collegamento Strato fisico Bus / Albero / StellaAnelloDoppio busSenza filo CSMA/CD Token bus DPAM Token Ring FDDI Token Ring DQDB CSMA/CA Gestione e interoperabilità

11 941 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Wired e Wireless LAN Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)

12 942 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.1 Le infrastrutture in area locale IV.1.2Wired LAN

13 943 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Topologie Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN; tra queste si citano: – il bus bidirezionale; – l’anello; – la stella. Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN; tra queste si citano: – il bus bidirezionale; – l’anello; – la stella.

14 944 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bus bidirezionale (1/2) Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia. Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni. Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia. Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.

15 945 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bus bidirezionale (2/2) S S S S S

16 946 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Anello (1/2) La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso. Ogni stazione è collegata alla rete tramite un ripetitore. Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale. La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso. Ogni stazione è collegata alla rete tramite un ripetitore. Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.

17 947 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Anello (1/2) S S S S S

18 948 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Stella (1/2) Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa. Il nodo centrale può operare –in modalità diffusiva (HUB) tale che la topologia logica è un bus; – come commutatore (SWITCH), tale che la connessione di due stazioni non coinvolge le altre stazioni. Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa. Il nodo centrale può operare –in modalità diffusiva (HUB) tale che la topologia logica è un bus; – come commutatore (SWITCH), tale che la connessione di due stazioni non coinvolge le altre stazioni.

19 949 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Stella (2/2) S S S N

20 950 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Elementi di interconnessione Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura. Tali elementi sono: –il repeater/hub; –il bridge; –il switch. Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura. Tali elementi sono: –il repeater/hub; –il bridge; –il switch.

21 951 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ripeater/Hub (1/2) Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico. Permettono quindi di aumentare l’area di copertura di segmenti di LAN. Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre. Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi. Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico. Permettono quindi di aumentare l’area di copertura di segmenti di LAN. Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre. Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.

22 952 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ripeater/Hub (2/2) S1 S2 S3 HUB Topologia fisica: A StellaTopologia logica: A Bus S1 S2S3

23 953 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bridge (1/2) Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero- geneo. Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione. Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio. Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame. Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero- geneo. Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione. Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio. Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.

24 954 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a BRIDGE Bridge (2/2)

25 955 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Scopi dei bridge Sono finalità dei bridge: – Interconnettere LAN di uguale o di diverso tipo (es., Ethernet e Token Ring). –Interconnettere LAN distanti (es. reti situate in edifici differenti). –Migliorare le prestazioni: le prestazioni di una LAN basata su hub decrescono con l’aumentare del numero di stazioni. –Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma. –Incrementare la sicurezza (es. controllare il traffico in uscita da una rete). Sono finalità dei bridge: – Interconnettere LAN di uguale o di diverso tipo (es., Ethernet e Token Ring). –Interconnettere LAN distanti (es. reti situate in edifici differenti). –Migliorare le prestazioni: le prestazioni di una LAN basata su hub decrescono con l’aumentare del numero di stazioni. –Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma. –Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).

26 956 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Funzionamento di un bridge Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni: –legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B; –usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B; –opera allo stesso modo per il traffico originato da B e diretto verso A. Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni: –legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B; –usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B; –opera allo stesso modo per il traffico originato da B e diretto verso A.

27 957 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bridge: tabelle hash I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute. Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo: I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute. Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo: I bridge sono in grado si creare automaticamente e dinamicamente queste tabelle. Indirizzo 74:29:9c:e8:ff:55 Interfacciatempo 88:b2:2f:54:1a:0f 2 1 9:32 10:15... Indirizzo Mac 6 bytes expressi in notazione esadecimale Primi 3 bytes: identificativo del costruttore

28 958 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bridge: Backward Learning (1/2) Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame. La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati. Quando il bridge riceve una trama: 1. se la LAN sorgente e la LAN destinazione sono accessibili attraverso la stessa interfaccia, la trama viene scartata; 2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella; 3. se la LAN destinazione è sconosciuta, viene usato il flooding. Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame. La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati. Quando il bridge riceve una trama: 1. se la LAN sorgente e la LAN destinazione sono accessibili attraverso la stessa interfaccia, la trama viene scartata; 2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella; 3. se la LAN destinazione è sconosciuta, viene usato il flooding.

29 959 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bridge: Backward Learning (2/2) 00-0A D-36 IndirizzoInterfaccia IndirizzoInterfaccia A A1-40-9A-26 BRIDGE A E-0A-2A-28 Segmento 1 Segmento 3 Segmento 8 Trama in uscita IndirizzoInterfaccia A A1-40-9A-26 1 BRIDGE Segmento 1 Segmento 3 Segmento 8 Trama per A scarta IndirizzoInterfaccia A A1-40-9A A D-36 8 BRIDGE Segmento 1 Segmento 3 Segmento 8 Trama per E-0A-2A- 28

30 960 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bridge: Ciclo infinito (1/2) E’ possibile utilizzare più bridge per collegare coppie di LAN Questa tecnica può introdurre però il problema del “ciclo infinito” E’ possibile utilizzare più bridge per collegare coppie di LAN Questa tecnica può introdurre però il problema del “ciclo infinito” BRIDGE 1 BRIDGE 2 F F F

31 961 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Bridge: Ciclo infinito (2/2) Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge. Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”. Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge. Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”. L1L2L3L4 L5L6L7 L8 L9 B1B2B3 B4B5B6 B7B8 B9B10 B11 B12 Bridge Radice Bridge non attivo LAN

32 962 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Switch Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti). Differenze con il bridge: –maggior numero di porte: un bridge ha generalmente 2-4 porte, uno switch può avere decine di interfacce – trasmissione full-duplex; –“cut-through switching”: non è necessario memoriz- zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita. Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti). Differenze con il bridge: –maggior numero di porte: un bridge ha generalmente 2-4 porte, uno switch può avere decine di interfacce – trasmissione full-duplex; –“cut-through switching”: non è necessario memoriz- zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.

33 963 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Interconnessione di LAN: sommario A HOST 1 REPEATER /HUB 1 2 BRIDGE/ SWITCH A HOST HubsBridgeSwitch Isolamento del traffico NoSi Plug and playSi Cut-throughSiNoSi

34 964 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Realizzazione di una LAN HUB Bridge Mail server WWW Server Router 100Mbit/s Internet

35 965 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Mezzi trasmissivi Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati: – il cavo coassiale (coaxial cable); – la coppia simmetrica (twisted pair); – la fibra ottica. Attualmente sono utilizzati solo la coppia simme- trica (doppino) e la fibra ottica Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati: – il cavo coassiale (coaxial cable); – la coppia simmetrica (twisted pair); – la fibra ottica. Attualmente sono utilizzati solo la coppia simme- trica (doppino) e la fibra ottica

36 966 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Tipicamente usato per reti a BUS Dominante sino al '90, oggi praticamente in disuso Buon rapporto S/N Principali tipi: –cavo grosso (Thick-RG213) –cavo sottile (Thin-RG58) Tipicamente usato per reti a BUS Dominante sino al '90, oggi praticamente in disuso Buon rapporto S/N Principali tipi: –cavo grosso (Thick-RG213) –cavo sottile (Thin-RG58) Cavo Coassiale

37 967 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Prestazioni (rapporto S/N) inferiori al cavo coassiale Utilizzabili anche per bit rate elevati (>100 Mbit/s) su brevi distanze (~100 m) Tipicamente usato in cavetti a 4 coppie Basso costo e facilità di posa Adatto a cablaggi strutturati Enorme diffusione dal '90 Prestazioni (rapporto S/N) inferiori al cavo coassiale Utilizzabili anche per bit rate elevati (>100 Mbit/s) su brevi distanze (~100 m) Tipicamente usato in cavetti a 4 coppie Basso costo e facilità di posa Adatto a cablaggi strutturati Enorme diffusione dal '90 Coppia Simmetrica (1/2)

38 968 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Coppia Simmetrica (2/2) Varianti –UTP (Unshielded): non schermato –FTP (Foiled): un solo schermo per tutto il cavetto –STP (Schielded): schermato coppia per coppia Varianti –UTP (Unshielded): non schermato –FTP (Foiled): un solo schermo per tutto il cavetto –STP (Schielded): schermato coppia per coppia

39 969 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fibre multimodali –prestazioni inferiori; –interfacce relativamente poco costose. Fibre monomodali –prestazioni più elevate; –interfacce più costose; –maggiori difficoltà di connettorizzazione. Fibre multimodali –prestazioni inferiori; –interfacce relativamente poco costose. Fibre monomodali –prestazioni più elevate; –interfacce più costose; –maggiori difficoltà di connettorizzazione. Fibra Ottica (1/2)

40 970 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fibra Ottica (2/2) Insensibilità al rumore elettromagnetico Mancanza di emissioni Bassa attenuazione Banda passante teoricamente illimitata Costo della fibra relativamente basso Alto costo per interfacce e connettorizzazioni Campi di impiego: –altissima velocità –ambienti con problemi di compatibilità e.m. –protezione nei confronti delle sovratensioni –lunghe distanze di interconnessione. Insensibilità al rumore elettromagnetico Mancanza di emissioni Bassa attenuazione Banda passante teoricamente illimitata Costo della fibra relativamente basso Alto costo per interfacce e connettorizzazioni Campi di impiego: –altissima velocità –ambienti con problemi di compatibilità e.m. –protezione nei confronti delle sovratensioni –lunghe distanze di interconnessione.

41 971 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.1.3Ethernet IV.1 Le infrastrutture in area locale

42 972 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le generazioni (1/3) Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu- striale DIX (DEC, Intel, Xeros). Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”. Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu- striale DIX (DEC, Intel, Xeros). Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.

43 973 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le generazioni (2/3) Le generazioni di Ethernet sono le seguenti: – Slow Ethernet (IEEE 802.3; 1985) – Fast Ethernet (IEEE 802.3u; 1995) – Gigabit Ethernet (IEEE 802.3z; 1998) – 10 Gigabit Ethernet (IEEE 802.3ae; 2002) ove, tra parentesi e per ogni generazione, sono indicati il nome del relativo documento di standardizzazione e l’anno di ratifica Le generazioni di Ethernet sono le seguenti: – Slow Ethernet (IEEE 802.3; 1985) – Fast Ethernet (IEEE 802.3u; 1995) – Gigabit Ethernet (IEEE 802.3z; 1998) – 10 Gigabit Ethernet (IEEE 802.3ae; 2002) ove, tra parentesi e per ogni generazione, sono indicati il nome del relativo documento di standardizzazione e l’anno di ratifica

44 974 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le generazioni (3/3) Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del Gli standard di Ethernet definiscono – lo strato fisico – il sottostrato MAC. Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del Gli standard di Ethernet definiscono – lo strato fisico – il sottostrato MAC.

45 975 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: mezzi trasmissivi e topologie I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono: –il cavo coassiale spesso (thick) con topologia a bus, utilizzato solo nella Slow Ethernet; –il cavo coassiale sottile (thin) con topologia a bus, utilizzato solo nella Slow Ethernet; –il doppino in rame (twisted pair), schermato (STP) o non schermato (UTP), con topologia a stella; –la fibra ottica, multimodo o monomodo, con topologia a stella. Attualmente sono impiegate solo le topologie a stella con doppino o con fibra ottica. I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono: –il cavo coassiale spesso (thick) con topologia a bus, utilizzato solo nella Slow Ethernet; –il cavo coassiale sottile (thin) con topologia a bus, utilizzato solo nella Slow Ethernet; –il doppino in rame (twisted pair), schermato (STP) o non schermato (UTP), con topologia a stella; –la fibra ottica, multimodo o monomodo, con topologia a stella. Attualmente sono impiegate solo le topologie a stella con doppino o con fibra ottica.

46 976 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (1/7) Compiti dello strato fisico (come d’uso per questo strato) sono –la formazione del segnale da emettere a partire dai dati in forma binaria forniti dallo strato superiore; – l’estrazione dal segnale ricevuto dei dati in forma binaria da consegnare allo strato superiore. In tutte le generazioni di Ethernet il segnale emesso o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito. Compiti dello strato fisico (come d’uso per questo strato) sono –la formazione del segnale da emettere a partire dai dati in forma binaria forniti dallo strato superiore; – l’estrazione dal segnale ricevuto dei dati in forma binaria da consegnare allo strato superiore. In tutte le generazioni di Ethernet il segnale emesso o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.

47 977 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (2/7) Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).

48 978 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (3/7) Gli scopi di queste codifiche sono quelli usuali e in particolare: –la formazione di uno spettro di densità di potenza adatto al mezzo trasmissivo; –la facilitazione dell’estrazione in ricezione del sincrosegnale utilizzato in trasmissione; –la realizzazione di ridondanze tali da consentire la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori). Gli scopi di queste codifiche sono quelli usuali e in particolare: –la formazione di uno spettro di densità di potenza adatto al mezzo trasmissivo; –la facilitazione dell’estrazione in ricezione del sincrosegnale utilizzato in trasmissione; –la realizzazione di ridondanze tali da consentire la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).

49 979 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (4/7) Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente. Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora- neamente. Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente. Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora- neamente.

50 980 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (5/7) Il secondo caso (operatività congiunta o full- duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto. Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative. Il secondo caso (operatività congiunta o full- duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto. Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.

51 981 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (6/7) Ogni alternativa è distinta con una sigla, che comprende tre parametri: –un numero che specifica la capacità di trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a »10 Mbit/s (Slow Ethernet) »100 Mbit/s (Fast Ethernet) »1000 Mbit/s (Gigabit Ethernet) »10 Gbit/s (10 Gigabit Ethernet); Ogni alternativa è distinta con una sigla, che comprende tre parametri: –un numero che specifica la capacità di trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a »10 Mbit/s (Slow Ethernet) »100 Mbit/s (Fast Ethernet) »1000 Mbit/s (Gigabit Ethernet) »10 Gbit/s (10 Gigabit Ethernet);

52 982 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: lo strato fisico (7/7) −una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata; −un numero o una parola che specifica −nel caso di topologia a bus, la massima lunghezza (espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi); −nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica). −una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata; −un numero o una parola che specifica −nel caso di topologia a bus, la massima lunghezza (espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi); −nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).

53 983 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: il sottostrato MAC (1/2) Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC- PDU o trame. Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato. Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC- PDU o trame. Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.

54 984 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: il sottostrato MAC (2/2) Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso. Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso. Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso. Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.

55 985 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le trame (1/5) Una trama Ethernet è strutturata in sette campi, tra i quali –i primi due (preambolo e delimitatore) sono utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama; –i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta. Una trama Ethernet è strutturata in sette campi, tra i quali –i primi due (preambolo e delimitatore) sono utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama; –i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.

56 986 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le trame (2/5) Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto- sincronizzarsi sulla stazione emittente. Il delimitatore contiene un byte, il cui valore è ; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama. Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto- sincronizzarsi sulla stazione emittente. Il delimitatore contiene un byte, il cui valore è ; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.

57 987 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le trame (3/5) L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra –indirizzi unicast –indirizzi multicast –indirizzi broadcast ; i primi due tipi di indirizzi sono specificati dal bit meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”. L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra –indirizzi unicast –indirizzi multicast –indirizzi broadcast ; i primi due tipi di indirizzi sono specificati dal bit meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.

58 988 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le trame (4/5) Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama. Il campo successivo contiene 2 byte e specifica in alternativa –il tipo dei dati trasportati; –la lunghezza del campo dati; mentre il “tipo” precisa il protocollo di strato superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE. Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama. Il campo successivo contiene 2 byte e specifica in alternativa –il tipo dei dati trasportati; –la lunghezza del campo dati; mentre il “tipo” precisa il protocollo di strato superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.

59 989 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: le trame (5/5) Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima L min e una massima L max con le motivazioni chiarite nel seguito. Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32. Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima L min e una massima L max con le motivazioni chiarite nel seguito. Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.

60 990 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Formato della trama 6 byte Preambolo Delimitatore di inizio trama Indirizzo di destinazione Indirizzo di sorgente Lunghezza o tipo del campo-dati Dati PAD CRC 7 byte 1 byte 2 byte 4 ottetti F min = 64 byte F max = 1518 byte L min = 46 byte L max = 1500 byte

61 991 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Compiti del sottostrato MAC In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni –l’indirizzamento delle trame con precisazione del destinatario e del mittente; –la rivelazione di eventuali errori, che implica, in caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori. Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”. In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni –l’indirizzamento delle trame con precisazione del destinatario e del mittente; –la rivelazione di eventuali errori, che implica, in caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori. Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.

62 992 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Compatibilità all’indietro (1/2) Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore. In particolare: –è mantenuto lo stesso schema di indirizzamento a 48 bit; –è conservato, salvo eccezione, lo stesso formato di trama; Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore. In particolare: –è mantenuto lo stesso schema di indirizzamento a 48 bit; –è conservato, salvo eccezione, lo stesso formato di trama;

63 993 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Compatibilità all’indietro (2/2) –è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni; –è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente. –è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni; –è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.

64 994 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (1/8) Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex

65 995 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (2/8) L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete. Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione. L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete. Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.

66 996 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (3/8) Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δ max tra due stazioni collocate alla massima distanza; cioè D ≈ 2 Δ max. Detti allora Fla lunghezza (in bit) di una trama; Cla capacità di trasferimento (in bit/s) condivisa v p la velocità di propagazione sul mezzo trasmissivo; d la lunghezza del percorso tra due stazioni tra le quali il ritardo di propagazione è uguale a Δ, Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δ max tra due stazioni collocate alla massima distanza; cioè D ≈ 2 Δ max. Detti allora Fla lunghezza (in bit) di una trama; Cla capacità di trasferimento (in bit/s) condivisa v p la velocità di propagazione sul mezzo trasmissivo; d la lunghezza del percorso tra due stazioni tra le quali il ritardo di propagazione è uguale a Δ,

67 997 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (4/8) dato che il tempo di trasmissione T t di una trama è uguale a T t = F / C, il vincolo T t ≥ D impone che sia F ≥ D C. D’altra parte per definizione si ha d = v p Δ. dato che il tempo di trasmissione T t di una trama è uguale a T t = F / C, il vincolo T t ≥ D impone che sia F ≥ D C. D’altra parte per definizione si ha d = v p Δ.

68 998 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (5/8) Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima F min di una trama deve essere uguale a F min = DC, mentre la lunghezza massima d max della rete è limitata superiormente da d max = v p D / 2. Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima F min di una trama deve essere uguale a F min = DC, mentre la lunghezza massima d max della rete è limitata superiormente da d max = v p D / 2.

69 999 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (6/8) Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e v p = m/s F min = , = 512 bit = 64 byte d max = , / 2 = 5120 m. Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e v p = m/s F min = , = 512 bit = 64 byte d max = , / 2 = 5120 m.

70 1000 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (7/8) Poiché F min = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima L min di 46 byte. Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D. Poiché F min = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima L min di 46 byte. Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.

71 1001 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Ethernet: protocollo di accesso (8/8) Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche: −la prima era legata all’esigenza di limitare la capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore; −la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione. Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche: −la prima era legata all’esigenza di limitare la capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore; −la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.

72 1002 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Slow Ethernet (1/5) Opera con una capacità di trasferimento uguale a 10 Mbit/s. La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile. Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis- sione, l’altro per la ricezione. Opera con una capacità di trasferimento uguale a 10 Mbit/s. La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile. Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis- sione, l’altro per la ricezione.

73 1003 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Slow Ethernet (2/5) Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex. I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP). Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex. I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).

74 1004 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Slow Ethernet (3/5) In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.

75 1005 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Slow Ethernet (4/5) Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente. La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub. Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme. Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente. La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub. Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.

76 1006 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Slow Ethernet (5/5) 10Base510Base210Base-T10Base-F coassiale spesso fibra ottica 500 m/seg200 m /seg100 m /seg2000 m /seg 100 nodi/seg30 nodi/seg1024 nodi1024 nodi/seg attacchi a morsa con cavi transceiver connettori passivi a T cablaggio a stella con hub (multiport repeater) utile per connettere due segmenti distanti coassiale sottile coppia simmetrica

77 1007 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Slow Ethernet: 10Base2 su coassiale fino terminazione S1 T S2 T Connettore a T minima distanza tra due nodi 50 cm lunghezza massima del segmento 186 m Max 30 stazioni per segmento, Max 5 segmenti, 3 popolati Max 910m e 90 stazioni Topologia a bus Caratteristiche: –Basso costo, media distanza, alta vulnerabilità, potenziale obsolescenza Caratteristiche: –Basso costo, media distanza, alta vulnerabilità, potenziale obsolescenza

78 1008 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a S4 Slow Ethernet: 10BaseT S3 HUB S1 S2 cavo UTP max 100 m HUB Topologia a stella Caratteristiche: –Costo medio-basso, breve distanza, bassa vulnerabilità, massimo sviluppo –Tipicamente usato in cavetti UTP a 4 coppie Caratteristiche: –Costo medio-basso, breve distanza, bassa vulnerabilità, massimo sviluppo –Tipicamente usato in cavetti UTP a 4 coppie

79 1009 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a HUB 1 S1S2 S3 S4 S5 S6 S7 Estensione massima circa 500 metri HUB 2 HUB 3 HUB 4 max 100 m Slow Ethernet: 10BaseT Segmenti e dominio di collisione

80 1010 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fast Ethernet (1/5) La capacità di trasferimento è uguale a 100 Mbit/s. Scompare la topologia a bus; rimane la topologia a stella, con le due possibilità half-duplex e full- duplex; viene anche previsto un collegamento punto-punto. Viene introdotta la funzione di auto-negoziazione. La capacità di trasferimento è uguale a 100 Mbit/s. Scompare la topologia a bus; rimane la topologia a stella, con le due possibilità half-duplex e full- duplex; viene anche previsto un collegamento punto-punto. Viene introdotta la funzione di auto-negoziazione.

81 1011 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fast Ethernet (2/5) Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella: –nelle implementazioni a due fili, questi possono essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche; –nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3. Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella: –nelle implementazioni a due fili, questi possono essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche; –nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.

82 1012 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fast Ethernet (3/5) Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi: –nel caso di impiego di due doppini (100Base-TX), la coppia include i codici MLT-3 e 4B/5B –nel caso di impiego di due fibre ottiche (100Base- FX), i codici sono NRZ-I e 4B/5B; –nel caso infine di impiego di quattro doppini (100Base-4T), la codifica è 8B/6T. Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi: –nel caso di impiego di due doppini (100Base-TX), la coppia include i codici MLT-3 e 4B/5B –nel caso di impiego di due fibre ottiche (100Base- FX), i codici sono NRZ-I e 4B/5B; –nel caso infine di impiego di quattro doppini (100Base-4T), la codifica è 8B/6T.

83 1013 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fast Ethernet (4/5) Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.

84 1014 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fast Ethernet (5/5) 100Base-TX100Base-FX100Base-T4 2 coppie STP 4 coppie, UTP cat. 3, 4, m/seg 200 m 400 m200 m 2 coppie UTP cat. 5 Due fibre ottiche Mezzo trasmissivo Max lunghezza di un segmento Max copertura della rete Ritmo binario offerto al MAC = 100 Mbit/s

85 1015 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a S1S2 S4 HUB 1 HUB 2 max 5 metri max 100 metri Fast Ethernet: 100BaseT Caratteristiche: –Costo medio-alto, brevissima distanza, bassa vulnerabilità, rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge Caratteristiche: –Costo medio-alto, brevissima distanza, bassa vulnerabilità, rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge

86 1016 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (1/9) La capacità di trasferimento diventa uguale a 1000 Mbit/s. La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente. La capacità di trasferimento diventa uguale a 1000 Mbit/s. La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.

87 1017 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (2/9) Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni. Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s. Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni. Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.

88 1018 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (3/9) Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD. In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete; Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD. In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;

89 1019 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (4/9) Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet. Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza. Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet. Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.

90 1020 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (5/9) Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando F min a 512 byte, e cioè a otto volte la F min delle Ethernet di generazione precedente; l’allunga- mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.

91 1021 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (6/9) Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.

92 1022 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (7/9) Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP) Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud. Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP) Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.

93 1023 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (8/9) Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.

94 1024 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet (9/9) Caratteristiche: –costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge Caratteristiche: –costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge 1Gbit/s Switch Server Centrali 100Mbit/s Hubs 1Gbit/slinks 100Mbit/s links 100m – 5 km Assenza di collisioni

95 1025 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Gigabit Ethernet Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo. Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo. Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri

96 1026 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.1.4 Wireless LAN IV.1 Le infrastrutture in area locale

97 1027 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a WLAN: gamme di frequenza (1/2) Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio. Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza: 902 – 928 MHz 2400 – 2483,5 MHz 5725 – 5850 MHz. In Europa è previsto anche l’uso senza licenza della banda 5150 – 5300 MHz. Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio. Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza: 902 – 928 MHz 2400 – 2483,5 MHz 5725 – 5850 MHz. In Europa è previsto anche l’uso senza licenza della banda 5150 – 5300 MHz.

98 1028 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a WLAN: gamme di frequenza (2/2) L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.

99 1029 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a WLAN: uso dell’infrarosso (1/2) Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti. Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.

100 1030 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a WLAN: uso dell’infrarosso (2/2) Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.

101 1031 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Standards per WLAN Gli standard attualmente disponibili per WLAN sono quelli sviluppati : – dal gruppo di lavoro IEEE ; – da una attività in ambito ETSI con il titolo HiperLAN. Con riferimento a questo secondo tipo di WLAN, lo standard più recente è HiperLAN2. Nel seguito ci limiteremo a presentare sommaria- mente gli standard sviluppati in ambito IEEE. Gli standard attualmente disponibili per WLAN sono quelli sviluppati : – dal gruppo di lavoro IEEE ; – da una attività in ambito ETSI con il titolo HiperLAN. Con riferimento a questo secondo tipo di WLAN, lo standard più recente è HiperLAN2. Nel seguito ci limiteremo a presentare sommaria- mente gli standard sviluppati in ambito IEEE.

102 1032 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a WiFi E’ un acronimo per i termini Wireless Fidelity. Fa riferimento alle reti della famiglia definite negli standard IEEE : » b; » g; » a. E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria. E’ un acronimo per i termini Wireless Fidelity. Fa riferimento alle reti della famiglia definite negli standard IEEE : » b; » g; » a. E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.

103 1033 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Strutture di rete (1/3) Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende –dalle potenze trasmesse; –dalle capacità dei ricevitori; –dai livelli di rumore e di interferenza; –dalle caratteristiche dell'ambiente fisico. Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS). Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende –dalle potenze trasmesse; –dalle capacità dei ricevitori; –dai livelli di rumore e di interferenza; –dalle caratteristiche dell'ambiente fisico. Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).

104 1034 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Strutture di rete (2/3) Il BSS è il blocco di base con cui si possono costruire WLAN Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA). Il BSS è il blocco di base con cui si possono costruire WLAN Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).

105 1035 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Strutture di rete (3/3) Lo standard prevede due distinte strutture di rete: –la Ad-Hoc Network, costituita da una sola BSS indipendente; » è l'architettura più semplice, di installazione veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee; –la Infrastructure Network costituita da più BSS interconnessi in un ESS; » è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate. Lo standard prevede due distinte strutture di rete: –la Ad-Hoc Network, costituita da una sola BSS indipendente; » è l'architettura più semplice, di installazione veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee; –la Infrastructure Network costituita da più BSS interconnessi in un ESS; » è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.

106 1036 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Parti componenti (1/2) La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP). Ogni BSS in un ESS possiede il proprio AP. Un AP è una stazione che possiede anche funzionalità di comunicazione con gli AP degli altri BSS. Quando una stazione A in un BSS vuole comunicare con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi: – fra la stazione A e l'AP del suo BSS; – fra i due AP dei due BSS; – fra la stazione B e l'AP del suo BSS. La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP). Ogni BSS in un ESS possiede il proprio AP. Un AP è una stazione che possiede anche funzionalità di comunicazione con gli AP degli altri BSS. Quando una stazione A in un BSS vuole comunicare con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi: – fra la stazione A e l'AP del suo BSS; – fra i due AP dei due BSS; – fra la stazione B e l'AP del suo BSS.

107 1037 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Parti componenti (2/2) Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni. La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione. Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro. Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni. La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione. Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.

108 1038 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Utilizzazione di una LAN La zona intorno ad AP è conosciuta come Hot Spot. I PC connessi ai ricevitori WiFi vicino ad un Hot Spot possono connettersi ad Internet ad alta velocità senza cavo. I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono: »11 Mbit/s per la rete b. »54 Mbit/s per la rete g. »54 Mbit/s per la rete La zona intorno ad AP è conosciuta come Hot Spot. I PC connessi ai ricevitori WiFi vicino ad un Hot Spot possono connettersi ad Internet ad alta velocità senza cavo. I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono: »11 Mbit/s per la rete b. »54 Mbit/s per la rete g. »54 Mbit/s per la rete

109 1039 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.1.5 LAN IV.1 Le infrastrutture in area locale

110 1040 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Standard b E’ lo standard più economico e più stabile. Opera nella gamma 2,4 GHz e ciò lo rende suscettibile di interferenze da altri dispositivi. Manca di accorgimenti di sicurezza. Limita a 3 il numero di AP. Rende disponibili 11 canali, con 3 non sovrapposti. Supporta ritmi di trasferimento da 1 a 11 Mbit/s. Usa la tecnica trasmissiva di DS-SS. E’ lo standard più economico e più stabile. Opera nella gamma 2,4 GHz e ciò lo rende suscettibile di interferenze da altri dispositivi. Manca di accorgimenti di sicurezza. Limita a 3 il numero di AP. Rende disponibili 11 canali, con 3 non sovrapposti. Supporta ritmi di trasferimento da 1 a 11 Mbit/s. Usa la tecnica trasmissiva di DS-SS.

111 1041 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Standard g E’ un’ estensione dell’ b con gli stessi inconve- nienti (sicurezza ed interferenza). Ha un campo di copertura più limitato rispetto all’ b. E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g. E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP. Opera a 54 Mbit/s. Utilizza la tecnica trasmissiva OFDM. E’ un’ estensione dell’ b con gli stessi inconve- nienti (sicurezza ed interferenza). Ha un campo di copertura più limitato rispetto all’ b. E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g. E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP. Opera a 54 Mbit/s. Utilizza la tecnica trasmissiva OFDM.

112 1042 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Standard a E’ completamente differente dall’ 11b e dall’ 11g. E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore con l’utilizza- zione di più AP. Ha un campo di copertura più limitato rispetto a 11b e 11g. Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi. Rende disponibili 12 canali con 8 non sovrapposti. Supporta ritmi di trasferimento da 6 a 54 Mbit/s. Utilizza la tecnica trasmissiva OFDM. E’ completamente differente dall’ 11b e dall’ 11g. E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore con l’utilizza- zione di più AP. Ha un campo di copertura più limitato rispetto a 11b e 11g. Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi. Rende disponibili 12 canali con 8 non sovrapposti. Supporta ritmi di trasferimento da 6 a 54 Mbit/s. Utilizza la tecnica trasmissiva OFDM.

113 IV.2Internet Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a

114 1044 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Contenuti IV.2.1 Internet: elementi di base IV.2.2 Internet: strato di rete IV.2.3 Internet: strato di trasporto IV.2.1 Internet: elementi di base IV.2.2 Internet: strato di rete IV.2.3 Internet: strato di trasporto

115 1045 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.2.1 Internet: elementi di base IV.2Internet

116 1046 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Struttura (1/4) Internet è una inter-rete – consente a sistemi terminali (host) appartenenti a sotto-reti eterogenee di scambiare informazioni. Internet è basata sulla pila protocolli TCP/IP. Principio di interconnessione tra sotto-reti; – non è prevista traduzione dei protocolli; – si effettua l’incapsulamento delle PDU di strato IP nelle PDU di strato inferiore delle sotto-reti attraversate. Internet è una inter-rete – consente a sistemi terminali (host) appartenenti a sotto-reti eterogenee di scambiare informazioni. Internet è basata sulla pila protocolli TCP/IP. Principio di interconnessione tra sotto-reti; – non è prevista traduzione dei protocolli; – si effettua l’incapsulamento delle PDU di strato IP nelle PDU di strato inferiore delle sotto-reti attraversate.

117 1047 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Struttura (2/4) PSTN ATM X.25 Frame Relay Frame Relay LAN CDN Host Reti di Accesso (Sotto-reti) Router

118 1048 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Struttura (3/4) La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete – i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative – esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete. La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete – i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative – esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.

119 1049 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Struttura (4/4) Internet nasce con una struttura non gerarchica Le entità di Internet sono gli Host e i Router Host – sono le sorgenti e le destinazioni delle informazioni – sono univocamente riconosciuti nella rete Router – instradano i pacchetti IP tra le sotto-reti – hanno un interfaccia per ogni sotto-rete a cui sono connessi Internet nasce con una struttura non gerarchica Le entità di Internet sono gli Host e i Router Host – sono le sorgenti e le destinazioni delle informazioni – sono univocamente riconosciuti nella rete Router – instradano i pacchetti IP tra le sotto-reti – hanno un interfaccia per ogni sotto-rete a cui sono connessi

120 1050 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Principio di Interconnessione (1/3) L’Host sorgente – forma il pacchetto IP diretto all’host di destinazione – determina se l’host di destinazione si trova sulla sua stessa sotto-rete » se la sotto-rete è la stessa, l’host sorgente determina l’indirizzo fisico dell’host di destinazione » se la sotto-rete è diversa, l’host sorgente determina l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto – consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router L’Host sorgente – forma il pacchetto IP diretto all’host di destinazione – determina se l’host di destinazione si trova sulla sua stessa sotto-rete » se la sotto-rete è la stessa, l’host sorgente determina l’indirizzo fisico dell’host di destinazione » se la sotto-rete è diversa, l’host sorgente determina l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto – consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router

121 1051 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Principio di Interconnessione (2/3) Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione – se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna; – altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto. Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione – se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna; – altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.

122 1052 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Principio di Interconnessione (3/3) Una sotto-rete – trasferisce i pacchetti IP incapsulandoli nelle proprie unità di dati e utilizzando i propri protocolli Una sotto-rete – trasferisce i pacchetti IP incapsulandoli nelle proprie unità di dati e utilizzando i propri protocolli R Sotto-rete 1Sotto-rete 2 H2 H3 H4 H5 H1 Router

123 1053 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura protocollare (1/6) ARP/RARP 1 3c 2 3a 3b 4 Strati Protocolli Strato fisico X.25 liv. 2, 802.2, 802.3, 802.4, Ethernet etc. X.25 liv. 3, SNA, DECnet, ATM+AAL, PPP, LLC, etc Applicazioni TELNET SMTP FTP HTTP RIP OSPF SNMP DNS UDP ICMP TCP IP

124 1054 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura protocollare (2/6) I router gestiscono i protocolli IP, ICMP e i protocolli di routing HostRouter Interfaccia di rete (1) IP TCP/UDP Applicazione IP TCP/UDP Applicazione IP Interfaccia di rete (2) Interfaccia di rete (1) Interfaccia di rete (2) Host

125 1055 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura protocollare (3/6) Il protocollo IP è un protocollo di strato di rete – opera con modalità di trasferimento senza connessione – offre un servizio di tipo best effort cioè non fornisce alcuna garanzia sulla QoS – esegue le funzioni di » Indirizzamento; » Instradamento; » segmentazione/ricostruzione; » trattamento delle PDU di strato (Datagrammi). Il protocollo IP è un protocollo di strato di rete – opera con modalità di trasferimento senza connessione – offre un servizio di tipo best effort cioè non fornisce alcuna garanzia sulla QoS – esegue le funzioni di » Indirizzamento; » Instradamento; » segmentazione/ricostruzione; » trattamento delle PDU di strato (Datagrammi).

126 1056 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura protocollare (4/6) Il protocollo TCP – offre un servizio di trasferimento orientato alla connessione; – trasferisce un flusso informativo continuo e bi- direzionale; – ha i mezzi per recuperare eventi di perdita, duplicazione e consegna fuori sequenza dei dati; – esegue la funzione di controllo di flusso per adeguare il volume dei dati trasferito alla capacità di ricezione; – esegue la funzione di controllo della congestione per adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami). Il protocollo TCP – offre un servizio di trasferimento orientato alla connessione; – trasferisce un flusso informativo continuo e bi- direzionale; – ha i mezzi per recuperare eventi di perdita, duplicazione e consegna fuori sequenza dei dati; – esegue la funzione di controllo di flusso per adeguare il volume dei dati trasferito alla capacità di ricezione; – esegue la funzione di controllo della congestione per adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).

127 1057 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura protocollare (5/6) Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a – gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP; – controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off); – notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento). Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a – gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP; – controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off); – notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).

128 1058 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Architettura protocollare (6/6) Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete. Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet. Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale. Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete. Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet. Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.

129 1059 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.2.2Internet: strato di rete IV.2Internet

130 1060 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Il protocollo IP (1/3) Il protocollo IP opera nello strato omonimo del modello Internet. Lo strato IP è di modo di trasferimento per il paradigma Internet; Svolge le seguenti funzioni: –definisce il formato della IP-PDU, che è chiamata datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet; –definisce le modalità per segmentare/ricostruire le IP- PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment); Il protocollo IP opera nello strato omonimo del modello Internet. Lo strato IP è di modo di trasferimento per il paradigma Internet; Svolge le seguenti funzioni: –definisce il formato della IP-PDU, che è chiamata datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet; –definisce le modalità per segmentare/ricostruire le IP- PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);

131 1061 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Il protocollo IP (2/3) –definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP; –svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione; –specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento. –definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP; –svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione; –specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.

132 1062 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Il protocollo IP (3/3) Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981; è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996; sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi. Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981; è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996; sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.

133 1063 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Formato della IP-PDU (1/2) La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente. Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte). Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico. L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte). La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente. Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte). Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico. L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).

134 1064 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Formato della IP-PDU (2/2) OptionsPadding VersHLENService TypeTotal Length IdentificationFlag + Fragment Offset Time To LiveProtocolHeader Checksum Source IP Address Destination IP Address Data.... Data Bit 20 byte Max 40 byte Max byte

135 1065 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Vers Prima parola di 32 bit Vers (Version) (4 bit) – specifica la versione del protocollo; è possibile la coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6. Prima parola di 32 bit Vers (Version) (4 bit) – specifica la versione del protocollo; è possibile la coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.

136 1066 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a HLEN Prima parola di 32 bit HLEN (Header Length) (4 bit) – specifica la lunghezza dell'intestazione, misurata in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5. Prima parola di 32 bit HLEN (Header Length) (4 bit) – specifica la lunghezza dell'intestazione, misurata in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.

137 1067 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Service Type (1/3) Prima parola di 32 bit (continua) Service Type (8 bit) – stabilisce in che modo i router debbono trattare le IP-PDU; Prima parola di 32 bit (continua) Service Type (8 bit) – stabilisce in che modo i router debbono trattare le IP-PDU;

138 1068 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Service Type (2/3) – è suddiviso in due parti: » Precedence (3 bit) indica il livello di priorità della IP-PDU; non è stato utilizzato nelle realizzazioni passate di IPv4; attualmente è utilizzato nel meccanismo Diff- Serv. – è suddiviso in due parti: » Precedence (3 bit) indica il livello di priorità della IP-PDU; non è stato utilizzato nelle realizzazioni passate di IPv4; attualmente è utilizzato nel meccanismo Diff- Serv.

139 1069 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Service Type (3/3) » Type Of Service-TOS (4 bit) indica il tipo di servizio richiesto per la IP-PDU; è possibile solo un tipo di servizio; è previsto anche il caso di servizio normale (senza prestazioni specifiche) – servizio normale 0000; – costo minimo 0001; – massima affidabilità 0010; – massima portata 0100; – ritardo minimo » Type Of Service-TOS (4 bit) indica il tipo di servizio richiesto per la IP-PDU; è possibile solo un tipo di servizio; è previsto anche il caso di servizio normale (senza prestazioni specifiche) – servizio normale 0000; – costo minimo 0001; – massima affidabilità 0010; – massima portata 0100; – ritardo minimo 1000.

140 1070 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Total Length Prima parola di 32 bit (continua) Total Length (16 bit) – specifica la lunghezza complessiva della IP-PDU (comprensiva dell’intestazione e del campo informativo), misurata in ottetti; – la lunghezza massima di un datagramma è di 2exp (16) – 1 = ottetti; Prima parola di 32 bit (continua) Total Length (16 bit) – specifica la lunghezza complessiva della IP-PDU (comprensiva dell’intestazione e del campo informativo), misurata in ottetti; – la lunghezza massima di un datagramma è di 2exp (16) – 1 = ottetti;

141 1071 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Identification Seconda parola di 32 bit Identification (16 bit) – specifica il numero della IP-PDU; è un valore identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti; – è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma. Seconda parola di 32 bit Identification (16 bit) – specifica il numero della IP-PDU; è un valore identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti; – è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.

142 1072 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Flag Seconda parola di 32 bit (continua) Flag (3 bit): – include i bit X, DF e MF; + X: non usato e posto a zero; + DF e MF sono utilizzati nelle operazioni di segmentazione e di ricostruzione, rispettivamente.  DF (Don't Fragment): / DF=0 il datagramma può essere segmentato; / DF=1 il datagramma non può essere segmentato;  MF (More Fragment): / MF=0 è l'ultimo frammento del datagramma; / MF=1 seguiranno altri frammenti dello stesso datagramma. Seconda parola di 32 bit (continua) Flag (3 bit): – include i bit X, DF e MF; + X: non usato e posto a zero; + DF e MF sono utilizzati nelle operazioni di segmentazione e di ricostruzione, rispettivamente.  DF (Don't Fragment): / DF=0 il datagramma può essere segmentato; / DF=1 il datagramma non può essere segmentato;  MF (More Fragment): / MF=0 è l'ultimo frammento del datagramma; / MF=1 seguiranno altri frammenti dello stesso datagramma.

143 1073 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Fragment Offset Seconda parola di 32 bit (continua) Fragment Offset (13 bit) – all’atto della segmentazione, indica la posizione del frammento all'interno del datagramma originario, espressa in unità di 8 ottetti; – all’atto della ricostruzione, consente di accertare l’integrità del datagramma; – prevede un massimo di (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti. Seconda parola di 32 bit (continua) Fragment Offset (13 bit) – all’atto della segmentazione, indica la posizione del frammento all'interno del datagramma originario, espressa in unità di 8 ottetti; – all’atto della ricostruzione, consente di accertare l’integrità del datagramma; – prevede un massimo di (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.

144 1074 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Time to Live Terza parola di 32 bit Time to Live (8 bit) – indica “quanto tempo” la IP – PDU può rimanere all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router); – viene decrementato di una unità in corrispondenza di ogni attraversamento di router; – determina il rigetto della IP – PDU quando, nell’attraver- samento di un router, sia stato raggiunto un valore uguale a zero. Terza parola di 32 bit Time to Live (8 bit) – indica “quanto tempo” la IP – PDU può rimanere all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router); – viene decrementato di una unità in corrispondenza di ogni attraversamento di router; – determina il rigetto della IP – PDU quando, nell’attraver- samento di un router, sia stato raggiunto un valore uguale a zero.

145 1075 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Protocol Terza parola di 32 bit (continua) Protocol (8 bit) – indica a quale protocollo dello strato superiore deve essere trasferito il contenuto informativo della IP - PDU: TCP = 6; EGP = 8 UDP = 17; OSPF = 89 ICMP = 1;IPv6 = 41 IGMP = 2 Terza parola di 32 bit (continua) Protocol (8 bit) – indica a quale protocollo dello strato superiore deve essere trasferito il contenuto informativo della IP - PDU: TCP = 6; EGP = 8 UDP = 17; OSPF = 89 ICMP = 1;IPv6 = 41 IGMP = 2

146 1076 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Header Checksum (1/3) Terza parola di 32 bit (continua) Header Checksum (16 bit) – è il campo di controllo di errore che protegge l'intestazione; – se viene rivelato un errore, il datagramma è scartato. Terza parola di 32 bit (continua) Header Checksum (16 bit) – è il campo di controllo di errore che protegge l'intestazione; – se viene rivelato un errore, il datagramma è scartato.

147 1077 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Header Checksum (2/3) L’ emettitore –calcola la somma complemento a 1 di tutte le parole di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”; –colloca il complemento a 1 della somma nel campo “Header Checksum”. L’ emettitore –calcola la somma complemento a 1 di tutte le parole di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”; –colloca il complemento a 1 della somma nel campo “Header Checksum”.

148 1078 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Header Checksum (3/3) Il ricevitore –calcola la stessa somma dell’emettitore, includendo però il contenuto del campo “Header Checksum”. Se il risultato dell’operazione del ricevitore è nullo, si assume che l’intestazione sia esente da errori: –infatti, dato che il complemento a 1 è un additivo inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0. Il ricevitore –calcola la stessa somma dell’emettitore, includendo però il contenuto del campo “Header Checksum”. Se il risultato dell’operazione del ricevitore è nullo, si assume che l’intestazione sia esente da errori: –infatti, dato che il complemento a 1 è un additivo inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.

149 1079 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Sources / Destination Address Quarta e quinta parola di 32 bit Source Address (32 bit) – precisa l’indirizzo dell’host di origine; Destination Address (32 bit) – precisa l’indirizzo dell’host di destinazione. Quarta e quinta parola di 32 bit Source Address (32 bit) – precisa l’indirizzo dell’host di origine; Destination Address (32 bit) – precisa l’indirizzo dell’host di destinazione.

150 1080 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Options Sesta parola di 32 bit e eventuali successive Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso; – comprende ad esempio » RRO (Record Route Option) crea una lista vuota di indirizzi IP in modo che ogni nodo attraversato possa inserire il suo indirizzo in questa lista; » SRO (Source Route Option) specifica i nodi attraverso i quali deve transitare il datagramma; » TSO (Timestamp Option) come RRO con in più l'istante in cui il datagramma attraversa i nodi; Sesta parola di 32 bit e eventuali successive Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso; – comprende ad esempio » RRO (Record Route Option) crea una lista vuota di indirizzi IP in modo che ogni nodo attraversato possa inserire il suo indirizzo in questa lista; » SRO (Source Route Option) specifica i nodi attraverso i quali deve transitare il datagramma; » TSO (Timestamp Option) come RRO con in più l'istante in cui il datagramma attraversa i nodi;

151 1081 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Padding Sesta parola di 32 bit e eventuali successive (continua) Padding – rende l'intestazione multipla di 32 bit mediante introduzione di zeri. Sesta parola di 32 bit e eventuali successive (continua) Padding – rende l'intestazione multipla di 32 bit mediante introduzione di zeri.

152 1082 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Incapsulamento ed estrazione Una IP-PDU, per poter essere trasferita attraverso una sotto- rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama. Nell’intestazione della trama è contenuto il suo indirizzo di destinazione –questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito. Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione. Una IP-PDU, per poter essere trasferita attraverso una sotto- rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama. Nell’intestazione della trama è contenuto il suo indirizzo di destinazione –questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito. Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.

153 1083 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione (1/4) Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU; una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama. Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU; una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.

154 1084 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione (2/4) Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè –non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione; –non superiore alla MTU della sotto-rete da attraversare. Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene. Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè –non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione; –non superiore alla MTU della sotto-rete da attraversare. Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.

155 1085 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione (3/4) Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori: Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori: Sotto- rete MTU (byte) Ethernet1500 FDDI PPP ATM

156 1086 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione (4/4) Per evidenti ragioni di semplicità, la dimensione di una IP- PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente. Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario. Per evidenti ragioni di semplicità, la dimensione di una IP- PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente. Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.

157 1087 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Esempio di segmentazione Fragment offset: contiene l’offset (espresso in unità di 8 byte) di ciascun datagramma segmentato rispetto all’inizio del datagramma da segmentare.

158 1088 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione e ricostruzione (1/4) L’operazione di ricomposizione dei frammenti di una IP- PDU nella forma originaria è chiamata ricostruzione; Viene effettuata solo nell’host di destinazione. L’operazione di ricomposizione dei frammenti di una IP- PDU nella forma originaria è chiamata ricostruzione; Viene effettuata solo nell’host di destinazione.

159 1089 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione e ricostruzione (2/4) I campi »Identification; »Flag; »Fragment Offset sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione; all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati. I campi »Identification; »Flag; »Fragment Offset sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione; all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.

160 1090 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione e ricostruzione (3/4) I campi da modificare, a seguito della segmentazione, sono: –Total Length; –Flag; –Fragment Offset. Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen- tazione. I campi da modificare, a seguito della segmentazione, sono: –Total Length; –Flag; –Fragment Offset. Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen- tazione.

161 1091 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Segmentazione e ricostruzione (4/4) Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento; l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene; In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento. Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati. Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento; l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene; In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento. Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.

162 1092 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a IV.2.3 Internet: strato di trasporto IV.2Internet

163 1093 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Protocolli di Trasporto Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione. User Datagram Protocol (UDP) – è utilizzato quando l’applicazione non richiede funzioni di controllo di flusso e controllo d’errore. Transport Control Protocol (TCP) – è utilizzato per applicazioni che generano flussi informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso. Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione. User Datagram Protocol (UDP) – è utilizzato quando l’applicazione non richiede funzioni di controllo di flusso e controllo d’errore. Transport Control Protocol (TCP) – è utilizzato per applicazioni che generano flussi informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.

164 1094 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Indirizzamento (1/3) Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto Port – identifica un utente dello strato di trasporto – è rappresentato da un intero (16 bit) Socket – identifica l’interfaccia tra l’applicazione ed i protocolli di comunicazione – è rappresentata dalla tripletta (port; protocol; IP_Address ) UDP Appl 1 Appl 1 TCP IP Network Interface Appl 2 Appl 2 IP Address Protocol Port Appl 3 Appl 3 Appl 4 Appl 4 Socket

165 1095 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Indirizzamento (2/3) La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto Data Header TCP/UDP (Port) Header IP (Protocol, IP address) IP data

166 1096 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Indirizzamento (3/3) Il numero di porta può essere – statico »sono identificativi staticamente associati ad applicazioni largamente utilizzate »sono utilizzati identificativi inferiori a 256 – dinamico »sono identificativi assegnati direttamente dal sistema operativo al momento dell’apertura della connessione »si utilizzano valori maggiori di Il numero di porta può essere – statico »sono identificativi staticamente associati ad applicazioni largamente utilizzate »sono utilizzati identificativi inferiori a 256 – dinamico »sono identificativi assegnati direttamente dal sistema operativo al momento dell’apertura della connessione »si utilizzano valori maggiori di Numero Applicazione Echo FTP (File Transfer Protocol) TELNET SMTP (Simple Mail Transport Protocol119 Applicazione Time Domain Name Server X400 Mail Service NNTP (USENET New Transfer Prot.)

167 1097 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Protocollo UDP (1/2) UDP (User Datagram Protocol) è un protocollo estremamente semplice. La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio. Non esegue recupero d’errore e sequenzializzazione delle unità informative. UDP (User Datagram Protocol) è un protocollo estremamente semplice. La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio. Non esegue recupero d’errore e sequenzializzazione delle unità informative.

168 1098 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Protocollo UDP (2/2) La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile. La intestazione, in appositi campi, contiene: – i numeri delle porte di origine e di destinazione; – la lunghezza dell’intera UDP-PDU; – la “checksum”, per il controllo di errore sull’intera UDP-PDU. La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile. La intestazione, in appositi campi, contiene: – i numeri delle porte di origine e di destinazione; – la lunghezza dell’intera UDP-PDU; – la “checksum”, per il controllo di errore sull’intera UDP-PDU.

169 1099 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a UDP-PDU (1/3) UDP Length UDP Checksum Source PortDestination Port Data... Bit

170 1100 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a UDP-PDU (2/3) All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione. Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza. UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte. All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione. Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza. UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.

171 1101 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a UDP-PDU (3/3) Intestazione IP (contiene l’indirizzo IP) Intestazione UDP (contiene l’indirizzo di porta) UDP Data IP Data

172 1102 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a PSEUDO-HEADER (1/2) Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente. Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo- header; Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente. Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo- header; PaddingProtocolUDP Length Source IP Address Bit Destination IP Address

173 1103 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a PSEUDO-HEADER (2/2) Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da: –gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU); –il codice IP che identifica UDP; –la lunghezza della UDP-PDU; –un ottetto di padding (riempitivo) per fare in modo che la lunghezza complessiva sia multipla di 16 bit. Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da: –gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU); –il codice IP che identifica UDP; –la lunghezza della UDP-PDU; –un ottetto di padding (riempitivo) per fare in modo che la lunghezza complessiva sia multipla di 16 bit.

174 1104 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Il protocollo TCP (1/2) Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione; è un protocollo con connessione. Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione; è un protocollo con connessione.

175 1105 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Il protocollo TCP (2/2) Le funzioni eseguite sono: – controllo e recupero di errore; – controllo di flusso; – controllo di congestione; – riordinamento delle unità informative; – indirizzamento di uno specifico utente all’interno di un host. Le funzioni eseguite sono: – controllo e recupero di errore; – controllo di flusso; – controllo di congestione; – riordinamento delle unità informative; – indirizzamento di uno specifico utente all’interno di un host.

176 1106 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a TCP- PDU (1/2) TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti; questa sequenza è suddivisa in segmenti. TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti; questa sequenza è suddivisa in segmenti.

177 1107 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a TCP- PDU (2/2) Options + Padding Destination Port Data.... Data Bit Source Port Sequence Number Aknowledgement Number HLENReservedFlagsWindow Checksum Urgent Pointer

178 1108 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Indirizzi di porta Prima parola di 32 bit Source Port (16 bit) – identifica il processo (utente TCP) di origine; Destination Port (16 bit) – identifica il processo (utente TCP) di destina- zione. Prima parola di 32 bit Source Port (16 bit) – identifica il processo (utente TCP) di origine; Destination Port (16 bit) – identifica il processo (utente TCP) di destina- zione.

179 1109 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Numeri di sequenza (1/2) Seconda parola di 32 bit Sequence Number (32 bit) – numero di sequenza in emissione; – contiene il numero di sequenza del primo ottetto di dati contenuti nel segmento a partire dall'inizio della sessione; Seconda parola di 32 bit Sequence Number (32 bit) – numero di sequenza in emissione; – contiene il numero di sequenza del primo ottetto di dati contenuti nel segmento a partire dall'inizio della sessione;

180 1110 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Numeri di sequenza (2/2) Terza parola di 32 bit Acknowledgement Number (32 bit) – numero di sequenza in ricezione; » se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere; » è possibile la modalità di “addossamento” (piggybacking) dei riscontri. Terza parola di 32 bit Acknowledgement Number (32 bit) – numero di sequenza in ricezione; » se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere; » è possibile la modalità di “addossamento” (piggybacking) dei riscontri.

181 1111 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a HLEN Quarta parola di 32 bit HLEN (4 bit) – contiene il numero di parole di 32 bit contenute nell'intestazione del segmento; – l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32; Reserved (6 bit) – riservato per usi futuri; per ora contiene zeri; Quarta parola di 32 bit HLEN (4 bit) – contiene il numero di parole di 32 bit contenute nell'intestazione del segmento; – l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32; Reserved (6 bit) – riservato per usi futuri; per ora contiene zeri;

182 1112 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Flag (1/3) Quarta parola di 32 bit (continua) Flag (6 bit) – contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN, FIN; » URG: è uguale a uno quando il campo “Urgent Pointer” contiene un valore significativo; » ACK: è uguale a uno quando il campo “Acknowledgement Number” contiene un valore significativo; Quarta parola di 32 bit (continua) Flag (6 bit) – contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN, FIN; » URG: è uguale a uno quando il campo “Urgent Pointer” contiene un valore significativo; » ACK: è uguale a uno quando il campo “Acknowledgement Number” contiene un valore significativo;

183 1113 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Flag (2/3) Quarta parola di 32 bit (continua) Flags (6 bit) (continua) – PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati); Quarta parola di 32 bit (continua) Flags (6 bit) (continua) – PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);

184 1114 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Flag (3/3) Quarta parola di 32 bit (continua) Flags (6 bit) (continua) – RST: è uguale a uno in caso di richiesta di re- inizializzazione della connessione; – SYN: è uguale a uno solo nel primo segmento inviato durante la fase di sincronizzazione fra le entità TCP; – FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere. Quarta parola di 32 bit (continua) Flags (6 bit) (continua) – RST: è uguale a uno in caso di richiesta di re- inizializzazione della connessione; – SYN: è uguale a uno solo nel primo segmento inviato durante la fase di sincronizzazione fra le entità TCP; – FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.

185 1115 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Window Quarta parola di 32 bit (continua) Window (16 bit) – larghezza della finestra misurata in ottetti; – è il numero di ottetti che, ad iniziare dal valore di Acknowledgement Number, l’emettitore del seg- mento è in grado di ricevere; Quarta parola di 32 bit (continua) Window (16 bit) – larghezza della finestra misurata in ottetti; – è il numero di ottetti che, ad iniziare dal valore di Acknowledgement Number, l’emettitore del seg- mento è in grado di ricevere;

186 1116 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Checksum Quinta parola di 32 bit Checksum (16 bit) – protegge l’intero segmento più alcuni campi dell’header IP (es. indirizzi); Quinta parola di 32 bit Checksum (16 bit) – protegge l’intero segmento più alcuni campi dell’header IP (es. indirizzi);

187 1117 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Urgent Pointer Quinta parola di 32 bit (continua) Urgent Pointer (16 bit) – contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente; – tipicamente sono messaggi di controllo (out-of- band traffic). Quinta parola di 32 bit (continua) Urgent Pointer (16 bit) – contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente; – tipicamente sono messaggi di controllo (out-of- band traffic).

188 1118 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Options Sesta parola di 32 bit e seguenti Options (di lunghezza variabile) – sono presenti solo raramente; – esempi: » End of Option List, Maximum Segment Size (MSS); Padding (di lunghezza variabile) – impone che l'intestazione abbia una lunghezza multipla di 32 bit. Sesta parola di 32 bit e seguenti Options (di lunghezza variabile) – sono presenti solo raramente; – esempi: » End of Option List, Maximum Segment Size (MSS); Padding (di lunghezza variabile) – impone che l'intestazione abbia una lunghezza multipla di 32 bit.

189 1119 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a La connessione TCP (1/3) Il protocollo TCP è un protocollo del tipo con connessione; le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati. Il protocollo TCP è un protocollo del tipo con connessione; le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.

190 1120 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a La connessione TCP (2/3) La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP; una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni. La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP; una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.

191 1121 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a La connessione TCP (3/3) Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP: (21; )(21; ) (21; ) Connessione 1 Connessione 2 Punto terminale C Punto terminale C Punto terminale B Punto terminale B Punto terminale A Punto terminale A

192 1122 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Instaurazione Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi) TCP B TCP B SYN_segment (SYN,ISN = x) ACK_segment (ACK, AckN = y+1) SYN_segment (SYN, ACK, AckN = x+1, ISN =y) TCP A TCP A

193 1123 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a Rilascio Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking ACK (AckN = y+1) FIN_segment (FIN, FSN = x) FIN_segment (FIN, FSN = y) ACK (ACK, AckN = x+1) TCP A TCP A Chiusura della via A-B TCP B TCP B Chiusura della via B-A

194 1124 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a MSS (1/2) Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare. L’entità ricevente risponde comunicando la propria MSS. Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare. L’entità ricevente risponde comunicando la propria MSS.

195 1125 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a MSS (2/2) Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP- PDU che si scambieranno. Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni. Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP- PDU che si scambieranno. Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni.


Scaricare ppt "931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI."

Presentazioni simili


Annunci Google