La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Architettura e Progettazione delle Reti

Presentazioni simili


Presentazione sul tema: "Architettura e Progettazione delle Reti"— Transcript della presentazione:

1 Architettura e Progettazione delle Reti
La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1

2 Servizi ed organizzazioni che si basano sull’esistenza di una rete:
Comunicazioni: tv, radio, telefono, servizio postale, internet; Trasporti: sistema autostradale, sistema di traffico aereo; Servizi: trasporto acqua e gas; Sociale: città, famiglie, amici e associazioni; Biologico: ecosistemi, sistemi neurologici. La tecnologia delle reti 2

3 La tecnologia delle reti
Una rete informatica è un insieme di sistemi per l’elaborazione delle informazioni messi in comunicazione tra loro. La tecnologia delle reti 3

4 La tecnologia delle reti
Il termine Telematica indica il settore applicativo dell’Informatica in rete ed evidenzia l’integrazione tra tecnologie informatiche e tecnologie delle telecomunicazioni. La tecnologia delle reti 4

5 La tecnologia delle reti
Telematica La telematica è una disciplina che nasce dai rapporti tra scienza delle telecomunicazioni e informatica . Si occupa dell’elaborazione a distanza delle informazioni Teleconferenza _Telemedicina La tecnologia delle reti 5

6 Mainframe-terminali sistemi concentrati
Anni 60 La tecnologia delle reti 6

7 Reti di calcolatori sistemi distribuiti
Autonomi e interconnessi La tecnologia delle reti 7

8 L’interconnessione tra sistemi coinvolge elementi di tipo diverso:
Elettronici, per stabilire attraverso quali elementi si possono collegare due o più sistemi Informatici, per disporre di un sistema operativo in grado di supportare la struttura hardware Telematici, per tener conto delle caratteristiche di strumenti di comunicazione da utilizzare nelle reti Dispositivi d’interconnessione: hub, switch, router, cavi di rete ecc. La tecnologia delle reti 8

9 Rete di elaboratori: vantaggi per le aziende
Condivisione di risorse ( HW e SW ). Comunicazione (posta elettronica, video conferenza, ecc). Utilizzo di servizi (commercio elettronico, telemedicina, ecc). Miglior rapporto prestazioni/costo. Estensione semplificata e graduale dei sistemi hardware. Maggior affidabilità del sistema -Programmi e informazioni – stampanti, modem-fax, scanner, hard disk. - Basso costo dell’hw, maggiore velocità dovuta al fatto che gli utenti di una rete condividono prevalentemente dati, rispetto all’hw o al sw - Il guasto di un singolo PC non blocca il lavoro degli altri. La tecnologia delle reti 9

10 Classificazione delle reti in base al S.O. utilizzato:
Reti client/server Amministratore di rete, pw. Vantaggi: condivisione di risorse costose, archivi centralizzati, maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory. Reti peer to peer Reti organizzate per gruppi di lavoro, con un livello di sicurezza minimo, ottimizzate per condivisione di risorse. Non è richiesto un amministratore di rete. Reti ibride pw, amministratore di rete; vantaggi: condivisione di risorse costose, archivi centralizzati,,maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory. - Peer to peer: reti organizate per gruppi di lavoro, con un livello di sicurezza minimo, ottimizzate per condivisione di risorse, non è richiesto un amministratore di rete. La tecnologia delle reti 10

11 Enti e organizzazioni che rilasciano standard nel campo delle reti LAN
IEEE Institute of Electrical and Electronics Engineers ITU ( ex CCITT) (unione internazionale telecomunicazioni) Comité Consultatif International de Telegraphie e Telephonie ISO International Standard Organization La tecnologia delle reti 11

12 Classificazione delle reti
Connessione Dimensioni Tipo di sistema o di rete Scheda con processore 0,1 m Sistema multiprocessor Personal Computer 1 m Scrivania Singolo laboratorio 10 m LAN di laboratorio Edificio 100 LAN della scuola Campus scolastico 1 KM LAN estesa Città 10 KM MAN Nazione 100 KM WAN Continente 1000 KM Interconnessione WAN Terra 10000 KM GAN o Internet La tecnologia delle reti 12

13 Classificazione architetture parallele
SISD Von Neumann SIMD Array Processor MISD pipeling MIMD multiprocessor La tecnologia delle reti 13

14 Classificazione reti per estensione
Reti locali LAN (Local Area Network) Permette condivisione di hardware, archivi di dati e connessione ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10 Gbps. Reti metropolitane MAN Reti geografiche WAN e GAN

15 La tecnologia delle reti
Reti locali LAN Condivisione di hw, archivi di dati, connessioni ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10Gbps. La tecnologia delle reti 15

16 La tecnologia delle reti
Reti geografiche WAN MAN: spesso hanno dorsali in fibra ottica. WAN: limite fisico la velocità, perché si utilizza l’infrastruttura esistente realizzata per il servizio telefonico. La tecnologia delle reti 16

17 Modalità di diffusione dei dati sul canale trasmissivo
Reti multipunto (broadcast) Reti di tipo Ethernet - Multicasting Reti punto a punto Connessione dedicata, per esempio da PC a fornitore di servizi,attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi (router) che svolgono funzione di instradamento. Più in generale i collegamenti sono punto_multipunto: il router determina su quale canale inviare la comunicazione. Rete di tipo Ethernet –multicasting. Punto a punto: connessione dedicata, per esempio da PC a fornitore di servizi, attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi, generalmente rappresentati da router, che svolgono funzioni di instradamento. Più in generale i collegamenti sono punto-multipunto: il router determina su quale canale inviare la comunicazione. La tecnologia delle reti 17

18 Regole per il trasferimento dei dati
Simplex Half-duplex Full-duplex Trasmissione radio televisiva, centralina che rileva i dati per l’inquinamento atmosferico. Ricetrasmettitore Telefono La tecnologia delle reti 18

19 Tecniche di commutazione
Commutazione di circuito Deriva dal sistema telefonico; dopo che è stato attivato il circuito si passa alla fase in cui i dati vengono trasmessi, senza particolari controlli, poi si passa alla fase in cui la connessione viene chiusa. La tecnologia delle reti 19

20 Commutazione di pacchetto
Di derivazione dall’informatica. Sistemi digitali. Pacchetto: intestazione + parte dati La tecnologia delle reti 20

21 Commutazione di pacchetto
I collegamenti di tipo commutato vengono effettuati attraverso le normali linee telefoniche La tecnologia delle reti 21

22 Velocità di trasmissione dati: bps
Velocità di trasmissione dati: bps. Frequenza ( Hz) del segnale dipende dal mezzo trasmissivo. Larghezza di banda (unità di misura della velocità di trasmissione)

23 Mezzo trasm. Larg. Banda Max distanza
Cavo coassiale Mbps 185 m UTP cat. 6 100 Mbps - 1Gbps 100 m Fibra ottica multimodale 100 Mbps – 1Gbps 2000 m Fibra ottica monomodale 1 Gbps – 10 Gbps 3000 m Wireless Mbps m

24 Tecnologie di trasmissione su linee commutate
Linee analogiche Segnale analogico e segnale digitale. MODEM: modulatore/demodulatore. Velocità di trasmissione 56 kbps. Linee ISDN isdn (integrated service digital network) standard internazionale, predisposto dalle società concessionarie del servizio telefonico per sistemi digitali, consente di integrare la trasmissione di messaggi vocali con quella di dati e immagini (comunicazione parallela su più canali). La linea telefonica ISDN ha una velocità max di128 kbps La tecnologia delle reti 24

25 Tecnologie di trasmissione
Linee dedicate linee punto a punto, offerte in affitto da compagnie telefoniche. La linea utilizza una connessione fisica diretta tra l’azienda o la filiale e la centrale di commutazione della compagnia telefonica e gli altri uffici dell’azienda. DSL ( digital subscriver line) modalità di accesso alla rete internet ad alta velocità ADSL base 640 Kbps ADSL fast Mbps La tecnologia delle reti 25

26 La tecnologia delle reti
Tecnologia ADSL ADSL (asymmetrical digital subscriver line) tecnologia di modulazione che permette la trasmissione di informazioni multimediali su normale cavo telefonico. I modem adsl permettono di trasmettere le informazioni dal centro servizi verso l’utente a una velocità che può variare da 8 Mbps a 24 Mbps (Download). Nella direzione opposta i dati viaggiano ad una velocità compresa tra 0,8 e 1 Mbps (Upload). La tecnologia delle reti 26

27 Architettura di rete Modello ISO-OSI e TCP/IP
Affinché sistemi diversi possano colloquiare per cooperare è necessario che utilizzino le stesse regole procedurali per effettuare il trasferimento delle informazioni.

28 La tecnologia delle reti
Software di rete Software per la gestione della comunicazione tra nodi di una rete. Il software di rete è molto complesso; per ridurne la complessità è altamente strutturato, organizzato a strati o livelli, ognuno costruito su quello inferiore. Il numero di livelli , il nome e le funzioni di ciascun livello possono essere diversi da una rete all’altra. La tecnologia delle reti 28

29 La tecnologia delle reti
Software di rete Lo scopo di ogni livello è di offrire servizi al livello superiore mascherando i dettagli su come i servizi sono realizzati. Ogni livello può offrire diversi tipi di servizi. In pratica un servizio è un insieme di operazioni che un livello fornisce al livello superiore. Il servizio definisce quali operazioni può eseguire ma non dice nulla su come tali operazioni sono implementate. La tecnologia delle reti 29

30 La tecnologia delle reti
Software di rete Le regole e le convenzioni usate nel dialogo tra livelli omologhi (paritetici) sono chiamate protocolli. La tecnologia delle reti 30

31 La tecnologia delle reti
Architettura di rete Un insieme di livelli e protocolli è chiamata architettura di rete La tecnologia delle reti 31

32 La tecnologia delle reti
Il livello n su un host comunica con il livello n di un altro host. Le regole e le convenzioni che governano la comunicazione sono indicate con il termine protocollo di livello n. La tecnologia delle reti 32

33 La tecnologia delle reti
Architettura di rete Le entità (processi) della conversazione si chiamano entità paritetiche. Il dialogo fra due entità di livello n viene realizzato attraverso lo scambio di messaggi PDU (protocol data unit) composta dalla parte dati e dall’intestazione specifica del livello. La tecnologia delle reti 33

34 Normalmente al posto di PDU si usano i termini:
Segmento (nel livello trasporto) Pacchetto (nel livello di rete) Frame (nel livello di data link) La tecnologia delle reti 34

35 La tecnologia delle reti
In realtà non c’è trasferimento diretto di dati dal livello n di host1 al livello n di host2. Ogni livello di host1 passa i dati e le informazioni di controllo al livello sottostante. Al livello 1 c’è il mezzo fisico, attraverso il quale i dati vengono trasferiti da host1 ad host2. Quando arrivano a host2, i dati vengono passati da ogni livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni. La tecnologia delle reti 35

36 La tecnologia delle reti
Ogni livello n comunica con quello direttamente superiore n+1 attraverso un’interfaccia, che definisce le operazioni primitive che possono essere richieste al livello sottostante. SDU (service data unit) è il termine con cui si indicano i dati scambiati attraverso l’interfaccia. La tecnologia delle reti 36

37 Il messaggio passato da un livello al sottostante viene chiamato PDU
Il messaggio passato da un livello al sottostante viene chiamato PDU. Lo stesso messaggio nel livello sottostante viene chiamato SDU. Le informazioni aggiunte come intestazioni vengono chiamate PCI (protocol control information). Il messaggio formato da PCI e SDU costituisce la PDU da passare al livello successivo.

38 La tecnologia delle reti
Architettura di rete La tecnologia delle reti 38

39 Analogia umana di un architettura di rete
La tecnologia delle reti 39

40 Un servizio offerto da un livello a quello superiore può essere:
Orientato alla connessione Privo di connessione Affidabile Non affidabile (non confermato) La tecnologia delle reti 40

41 Servizi Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.

42 Servizi Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati.

43 Si possono quindi avere servizi:
Orientati alla connessione e affidabile Orientati alla connessione e non affidabile Privo di connessione e non confermato Privo di connessione e affidabile

44 Servizio orientato alla connessione e affidabile
Servizio orientato alla connessione e affidabile. Necessario per esempio per il trasferimento di un file: i dati devono arrivare tutti e in ordine. Servizio orientato alla connessione e non affidabile. Indicato per la trasmissione di voce o filmati in tempo reale; è preferibile un servizio inaffidabile per non subire ritardi dovuti alla conferma.

45 Servizio non connesso non confermato Utilizzabile quando non è importante se qualche messaggio si perde. Servizio non connesso confermato. Dopo l’invio si attende un messaggio di conferma della ricezione.

46 Il modello ISO-OSI. Il modello OSI (Open System Interconnection) è un modello di software di rete definito dalla ISO (International Standard Organization) nel 1984 per cercare di risolvere il problema delle grandi differenze esistenti tra sistemi di elaborazione diversi; il nome indica infatti il collegamento di sistemi aperti alla comunicazione con altri sistemi.

47 Una rete si dice aperta quando ad essa ci si può collegare da qualsiasi punto geografico con un qualsiasi sistema tramite un mezzo di comunicazione e opportuni protocolli.

48 Il modello ISO-OSI è stato creato al fine di produrre uno standard a livello mondiale per guidare sia le attività di progettazione delle reti di comunicazione, che le attività di programmazione delle applicazioni di rete.

49 Il modello ISO-OSI è basato su sette livelli:
Livello fisico Livello data link Livello di rete Livello di trasporto Livello di sessione Livello di presentazione Livello di applicazione

50

51 1. Livello fisico Il livello fisico definisce le specifiche
elettriche, meccaniche, procedurali e funzionali per attivare, mantenere e disattivare il canale fisico fra sistemi. Le caratteristiche definite in questo livello riguardano i livelli di tensione, le velocità fisiche dei dati, le distanze massime di trasmissione, le caratteristiche dei connettori fisici, e attributi simili.

52 (Network interface card). Gli hub o ripetitori.
1. Livello fisico Gli elementi che si trovano al livello 1 sono: Le schede di rete o NIC (Network interface card). Gli hub o ripetitori.

53 NIC Le schede di rete, spesso, sono direttamente integrate nella scheda madre e utilizzano la tipica presa RG45 verso l’esterno. Le connessioni di rete più comuni sono Ethernet 100/1000.

54 HUB Gli hub sono dispositivi di livello 1 che collegano tra loro gruppi di utenti. Sono caratterizzati dal numero di porte, generalmente 8, che limita il numero di host che possono essere connessi. È possibile collegare due o più hub in serie per aumentare il numero di connessioni possibili.

55 Ogni pacchetto di dati trasmesso da un qualsiasi host viene ricevuto dall’ hub su una porta e trasmesso a tutte le altre.

56 2. Livello di data link Il livello data link si occupa di gestire in
modo affidabile un transito di dati su un canale fisico. A questo livello vengono definiti gli aspetti relativi all’ indirizzamento fisico, alla topologia di rete, alla modalità di accesso al mezzo, alla notifica degli errori, all’invio ordinato dei frame e al controllo del flusso dei dati.

57 Il livello data link riguarda i dispositivi che gestiscono il collegamento dati da un computer all’altro della stessa rete. Un frame (trama) contiene, a livello di data link, l’indirizzo di destinazione e se richiesto da un livello superiore, anche l’indirizzo del mittente, e un codice per la correzione e rilevazione degli errori.

58 I dispositivi di interconnessione della rete a livello 2 sono:
Gli switch I bridge

59 SWITCH Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anch’essi per il numero di porte disponibili. Uno switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’ header di ogni pacchetto.

60 SWITCH Per isolare la trasmissione dalle altre porte , lo switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento.

61

62 BRIDGE I bridge sono dispositivi del tutto analoghi agli switch, ma hanno solo due porte e quindi sono gli elementi di interconnessione di due LAN.

63 3. Livello di rete Il livello di rete stabilisce la scelta del percorso migliore tra due sistemi host che possono trovarsi su reti geograficamente distanti. Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria.

64 3. Livello di rete Il principale dispositivo di interconnessione della rete a livello 3 è il router. Il livello di rete si fa carico di scegliere una strada tra quelle disponibili, tramite i router che instradano i pacchetti verso il computer di destinazione.

65 ROUTER Ancora più intelligenti di hub e switch, i router
utilizzano un indirizzo IP per determinare il nodo intermedio successivo che deve ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei.

66

67 4. Livello di trasporto Il livello di trasporto ha il compito specifico di assicurare il trasferimento dei dati tra livelli di sessione appartenenti a sistemi diversi, geograficamente separati, evitando che vi siano errori o duplicazioni.

68 4. Livello di trasporto È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui transitano le informazioni.

69 4. Livello di trasporto A questo livello l’esistenza dei livelli inferiori è completamente ignorata: ciò porta a identificare questo livello come il primo che prescinde dal tipo e dalle caratteristiche della rete utilizzata.

70 Il livello di sessione stabilisce, gestisce e termina le
sessioni fra due host in comunicazione fra loro. Una sessione è un collegamento logico e diretto tra due interlocutori.

71 Il livello sessione fornisce i propri servizi a quello di presentazione , e sincronizza il dialogo fra i livelli di presentazione di due host, gestendo lo scambio dei dati.

72 5. Livello di sessione La modalità del dialogo può essere:
Full-duplex, le applicazioni possono sia trasmettere che ricevere contemporaneamente, Half-duplex, mentre una stazione trasmette l’altra riceve o viceversa, Simplex, una stazione può sempre e solo trasmettere e l’altra sempre e solo ricevere.

73 5. Livello di sessione La sincronizzazione consiste nel mettere dei punti di controllo durante il processo di trasferimento dati tra due host, in modo che, se il trasferimento si interrompe, non sia necessario ritrasferire tutti i dati, ma solo la parte inviata dopo l’ultimo punto di controllo.

74 6. Livello di presentazione
Il livello di presentazione assicura che le informazioni provenienti dal livello applicazione di un sistema possano essere lette dal livello applicazione della controparte. Se necessario, svolge una traduzione fra più formati di dati utilizzando un formato comune.

75 6. Livello di presentazione
Si occupa della sintassi e della semantica delle informazioni da trasferire: se due interlocutori utilizzano linguaggi differenti è possibile che interpretino diversamente i dati sia nel tipo che nel formato.

76 In sintesi le principali funzioni svolte dal livello presentazione sono: rappresentazione dei dati, la compressione e la cifratura.

77 7. Livello di applicazione
Il livello di applicazione è il livello OSI più prossimo all’utente e fornisce i servizi di rete per le applicazioni. Comprende tutte le applicazioni comunemente note come applicazioni di rete (posta elettronica, trasferimento file, login remoto ecc) e altre applicazioni di supporto, come i servizi che permettono di individuare le risorse all’interno della rete.

78 Incapsulamento L’incapsulamento è l’operazione che si compie
quando i dati passano dal generico livello n al livello inferiore n-1. Ogni livello aggiunge infatti ai dati provenienti dal livello superiore, che prendono il nome di PDU (protocol data unit), un intestazione (header) specifica del livello in cui i dati stanno transitando.

79 Incapsulamento Nell’ header sono presenti le Informazioni
del livello corrente destinate al livello omologo dell’ host ricevitore. Naturalmente i dati ricevuti dall’ host subiscono il trattamento contrario all’incapsulamento, cioè ogni livello toglie l’ header che interpreta e passa la PDU al livello superiore.

80

81 Incapsulamento 1. Costruzione dei dati (livelli 7, 6, 5).
Una qualsiasi generazione di informazioni (per esempio un utente che genera un messaggio di posta elettronica in formato alfanumerico).

82 Incapsulamento 2. Incapsulamento (livello 4).
I dati da trasferire sono divisi in segmenti, numerati e spediti al destinatario. Il destinatario , alla ricezione dei segmenti, invia un segnale di avvenuta ricezione (ACK) se il protocollo è connesso. Nel caso di fallimento della ricezione di un segmento, il destinatario può richiedere la ritrasmissione. In questo modo avviene il controllo degli errori a livello di trasporto.

83 3. Aggiunta dell’intestazione o header (livello 3).
Incapsulamento 3. Aggiunta dell’intestazione o header (livello 3). I dati vengono inseriti in un pacchetto o datagramma che contiene un intestazione di rete, con indirizzi logici del mittente e del destinatario. Questi indirizzi servono ai dispositivi di rete (router) per scegliere il percorso su cui inoltrare i pacchetti sulla rete.

84 Incapsulamento 4. Aggiunta dell’indirizzo locale di rete nel
frame-header (Livello 2). Ogni dispositivo di rete inserisce i pacchetti in un frame. Il frame viene spedito al dispositivo connesso direttamente. Oltre all’intestazione (header) il livello 2 aggiunge anche un trailer, cioè una coda al frame costituita dal CRC (cyclic redundancy check) codice di rilevamento di errore.

85 Incapsulamento 5. Conversione binaria (livello 1). Il frame viene convertito in una struttura a bit 0 e 1 per permettere la trasmissione sul mezzo fisico , tipicamente un cavo.

86 Livello ISO-OSI Nome PDU
7. Applicazione 6. Presentazione 5. Sessione 4. Trasporto 3. Rete 2. Data link 1. Fisico Dati Segmento Pacchetto Trama o frame Bit

87 De-incapsulamento Quando il dispositivo remoto riceve una sequenza di bit, il livello fisico passa i bit al proprio livello data link, in modo che li possa manipolare.

88 De-incapsulamento Il livello data link svolge le seguenti operazioni:
Verifica che l’indirizzo MAC di destinazione corrisponda al proprio indirizzo fisico o sia un indirizzo di tipo broadcast, altrimenti viene scartato. Se i dati sona affetti da errore, possono essere scartati e il livello data link può richiederne la ritrasmissione. Se sono integri il livello data link legge e interpreta le informazioni di controllo contenute nell’ header. Il livello data link elimina l’ header e la coda e passa i dati restanti al livello di rete. Ogni livello successivo esegue un processo simile.

89 ARCHITETTURA E PROGETTAZIONE DELLE RETI
MEZZI TRASMISSIVI

90 L’informazione può essere trasmessa a distanza, variando una caratteristica fisica del mezzo trasmissivo. Tale variazione si propaga, con una certa velocità, lungo il mezzo trasmissivo e può essere rilevata all’altra estremità.

91 I mezzi trasmissivi sono di tre tipi:
Elettrici: sfruttano la proprietà dei metalli di condurre energia elettrica. Ottici: trasportano onde luminose. Wireless: utilizzano onde radio o raggi infrarossi.

92 Mezzi trasmissivi Elettrici (cavi elettrici): la variazione del fenomeno fisico è connessa al trasporto di segnali elettrici, per esempio misurando una variazione di potenziale tra due conduttori. Ottici (led, laser, fibra ottica): il fenomeno utilizzato è la luce e la sua propagazione. Wireless (onde radio): il fenomeno fisico è la propagazione nello spazio delle onde elettromagnetiche, che inducono un segnale sull’antenna e la conseguente rilevazione da parte del ricevitore.

93 Caratteristiche fisiche dei mezzi elettrici
Impedenza, espressa in ohm, sintetizza la resistenza, l’induttanza e la capacità presenti sul cavo, nei circuiti a corrente alternata. Il cavo risulta migliore quanto più l’impedenza è stabile al variare della frequenza Velocità di propagazione, espressa come percentuale della velocità della luce nel vuoto. Nei cavi in rame varia dal 55% al 70%, per cui si considera essere di km/s. Attenuazione espressa in dB, rapporto tra il valore del segnale in ingresso e il valore misurato in uscita. È proporzionale alla lunghezza dei cavi. Diafonia o cross-talk, è una misura in dB di quanto un cavo disturba un cavo vicino.

94 Mezzi elettrici Cavo coassiale: era usato nel sistema telefonico per le tratte a lunga distanza, ora sostituito dalla fibra ottica; nelle reti locali come Ethernet e IEEE 802.3, anche qui sostituito da doppino o fibra ottica. .

95 Un cavo coassiale è formato da un conduttore centrale in rame circondato da uno strato isolante, a sua volta avvolto in una calza metallica che fa da schermo. Uno dei motivi che ha reso obsoleto l’uso dei cavi coassiali è il costo della messa in opera dovuto alla loro rigidità e spessore.

96

97 Mezzi elettrici Doppino : è formato da una coppia di conduttori in rame ricoperti da una guaina di materiale plastico e intrecciati tra loro a forma elicoidale o binati (detto anche TP twisted pair).

98 Nati per la telefonia, cioè per una banda di frequenza limitata (da 300 Hz a 3300 Hz), nel tempo hanno migliorato le prestazioni tali da occupare i campi di applicazione dei cavi coassiali e della fibra ottica.

99 I doppini sono classificati in base alle seguenti categorie:
Cat.1: comunicazioni telefoniche, non adatti alla trasmissione dati. Cat.2: trasmissioni analogiche e digitali a bassa velocità. Cat.3: reti locali fino a 10 Mbps. Cat.4: reti locali fino a 16 Mbps. Cat.5: reti locali fino a 100 Mbps. Cat.6: reti fino a 1 Gbps Cat.7: reti fino a 10 Gbps.

100 I doppini possono essere classificati in:
UTP (unshield twisted pair) non schermati . FTP (foiled twisted pair) hanno un unico schermo per tutte le coppie. STP (shielded twisted pair) hanno uno schermo per ogni coppia più uno schermo globale.

101

102 A seconda del tipo di cavo che si vuole realizzare, cambiano le specifiche su come effettuare il collegamento delle coppie di un cavo UTP sul plug ai due estremi del cavo.

103 Cavo dritto. Si tratta di un cavo che mantiene la connessione dei pin fra un capo e l’altro.
Cavo incrociato (crossover). Si tratta di un cavo in cui due coppie vengono incrociate in modo da allineare la parte trasmittente da un lato con la parte ricevente dall’altro e viceversa.

104 Si usano cavi dritti quando si connette dispositivi diversi tra loro:
Uno switch a un router Uno switch a un PC o a un server Un hub a un PC o a un server

105 Si usano cavi crossover per connettere dispositivi simili tra loro:
Uno switch a uno switch Uno switch a un hub Un hub a un hub Un router a un router Un PC a un PC Un router a un PC

106 ROLLOVER Sono cavi che collegano l’adattatore RJ45 posto sulla porta seriale del PC alla porta console di un router o uno switch.

107 La fibra ottica si presenta come
Mezzi ottici La fibra ottica si presenta come un filo sottile di materiale vetroso o di plastica. La tecnologia si basa sul principio della riflessione totale nella propagazione della luce.

108 Immunità ai disturbi elettromagnetici
I vantaggi principali delle fibre ottiche rispetto ai cavi in rame sono: Immunità ai disturbi elettromagnetici (sono insensibili alle interferenze e alla diafonia) Elevata capacità trasmissiva dell’ordine dei Gbps Bassa attenuazione del segnale. Costi contenuti.

109 La fibra ottica è costituita da una parte interna chiamata core (nucleo), rivestita da una guaina, chiamata cladding (mantello). Le fibre di solito sono raggruppate in fasci e protette da una guaina esterna.

110

111 La luce si propaga nel core della fibra, a sezione circolare, per ripetute riflessioni sulla superficie. Il compito del cladding è di evitare la dispersione della luce verso l’esterno.

112 Le fibre ottiche sono caratterizzate dal rapporto tra il diametro del core ed il diametro del cladding, per esempio 10/125, 50/125,100/140 sono misure in micron.

113 Un sistema di trasmissione ottica ha tre componenti:
La sorgente luminosa che può essere un LED o un laser, dispositivi in grado di convertire segnali elettrici in segnali luminosi. Il mezzo di trasmissione che è la fibra ottica. Il fotodiodo ricevitore che converte gli impulsi ottici in segnali elettrici

114 Le fibre sono adatte solo a collegamenti punto a punto; sono canali monodirezionali; per le trasmissioni bidirezionali (full duplex) sono richieste due fibre, una per la trasmissione e una per la ricezione (in genere i fasci contengono due o più coppie, fino a 24).

115 Esistono due tipi di trasmissione:
Monomodale: le fibre monomodali sono molto più sottili, in esse la luce si propaga in linea retta, senza rimbalzare; sono più costose ma hanno elevata ampiezza di banda su distanze più lunghe. Come sorgente si usa un diodo laser a iniezione. Coprono distanze maggiori.

116 L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo.

117 Multimodali: nelle fibre multimodali raggi diversi rimbalzano con angoli diversi,
il cavo è più grosso, la sorgente è un diodo a emissione di luce (LED), la luce non è molto concentrata e quindi soggetta a dispersione. Sono meno costose. Coprono distanze minori rispetto alle monomodali.

118 Il termine wireless viene usato per indicare trasmissioni senza cavi.
Un antenna trasmette onde elettromagnetiche che possono essere ricevute ad una certa distanza.

119 Le onde si propagano eseguendo delle oscillazioni; il numero di oscillazioni al secondo si misura in hertz (Hz); la distanza tra due valori massimi dell’onda si chiama lunghezza d’onda, indicata dalla lettera greca λ (lambda).

120 La velocità delle onde elettromagnetiche è costante e uguale al prodotto tra la lunghezza d’onda e la frequenza.

121 La lunghezza d’onda è inversamente proporzionale alla frequenza: al crescere della frequenza diminuisce la lunghezza d’onda e viceversa. Le onde elettromagnetiche sono descritte dallo spettro elettromagnetico che rappresenta le onde al variare della frequenza.

122

123

124 In base alle porzioni dello spettro elettromagnetico utilizzabili abbiamo:
Onde radio ( λ > 1m ) Microonde ( 1mm < λ< 1m ) Raggi infrarossi ( 700 nm < λ< 1mm ) Luce visibile (400 nm < λ < 700 nm ) Raggi ultravioletti ( 10 nm < λ < 400 nm)

125 Mezzi wireless Onde radio: sono facili da generare e possono viaggiare per lunghe distanze ma sono soggette a interferenze come motori e apparecchiature elettriche. Alle frequenze più basse attraversano facilmente gli ostacoli e si propagano in tutte le direzioni ( Radio FM o AM ).

126 Sono utilizzate anche per uso industriale, scientifico e medico.
Mezzi wireless Microonde: sono radioonde ad alta frequenza. L’uso è regolato da appositi organismi che definisce le bande e le loro applicazioni per le comunicazioni. Sono utilizzate anche per uso industriale, scientifico e medico. Infrarossi: sono relativamente direzionali e non passano attraverso i solidi.

127 In un sistema wireless la trasmissione avviene principalmente tramite radiofrequenza o infrarosso. Per consentire questo tipo di trasmissione, ciascun dispositivo deve possedere all’interno un chip integrato in grado di trasmettere e ricevere informazioni.

128 La tecnologia ad infrarosso permette collegamenti a distanze molto limitate (all’interno di un metro lineare) e quindi si presta per collegamenti tra PC e periferiche poste vicine, se la trasmissione è diretta (a vista).Se diffusa (riflessa) permette di collegare in rete più PC presenti in una stanza..

129 Le trasmissioni wireless sono nate con la telefonia cellulare e successivamente si sono estese alla trasmissione dati: le due tecnologie tendono a convergere e ad integrarsi.

130 Nel campo della telefonia l’evoluzione è stata caratterizzata da un susseguirsi di nuove tecnologie che hanno sfruttato sempre meglio le onde radio. Dalla telefonia analogica TACS si è passati al digitale GSM e allo standard UMTS.

131 I principali vantaggi della tecnologia wireless, oltre a quello di “liberarci” dai cavi, sono di:
Essere facilmente installabili; Essere facilmente configurabili; Essere economicamente più convenienti; Installare reti di calcolatori in palazzi che non si possono cablare; Installare reti mobili, utili in ambienti ospedalieri, bar, ristoranti, hotel, scuole, ecc. Collegarsi autonomamente in internet grazie ai notebook e ai telefoni cellulari.

132 LIVELLO FISICO

133 Il livello fisico si occupa della trasmissione di un flusso di bit lungo un mezzo trasmissivo (in forma elettrica, ottica o wireless).

134 Il livello fisico definisce tutte le caratteristiche meccaniche, elettriche, funzionali e procedurali per la ricezione e la trasmissione dei segnali.

135 Meccaniche: forma e tipologia di prese e spine, numero di contatti
Meccaniche: forma e tipologia di prese e spine, numero di contatti. Elettriche: voltaggio e caratteristiche elettriche dei segnali associati all’interfaccia.

136 Funzionali: significato dei vari segnali
Funzionali: significato dei vari segnali. Procedurali: combinazione e sequenze dei segnali per il corretto funzionamento dei dispositivi.

137 EIA/TIA Electronic Industries Alliance/ Telecommunications Industry Association ( enti leader nello sviluppo di standard di ingegneria ) EIA/TIA-568 standard per il cablaggio di edifici commerciali) EIA/TIA-570 standard cablaggio edifici residenziali

138 CABLAGGIO insieme di componenti passivi come cavi, prese, connettori, permutatori ecc, installati e predisposti per poter interconnettere i componenti attivi dei sistemi di elaborazione.

139 Il livello fisico deve codificare i dati per essere trasportati dal mezzo fisico di trasmissione usato; per esempio su un filo di rame si modula una variabile fisica come la tensione o la corrente.

140 SEGNALI Per codificare e trasportare i dati vengono usate le onde elettromagnetiche; la serie di oscillazioni usate costituisce un segnale.

141 I dati possono essere trattati:
Segnale analogico varia con continuità nel tempo Segnale digitale varia in modo discreto nel tempo

142 Le onde che costituiscono il segnale hanno una certa frequenza, da cui dipendono le caratteristiche del segnale. Al crescere della frequenza si possono trasportare più dati poiché per codificare i dati si usano le variazioni di stato che sono più frequenti alle frequenze più alte.

143 Per la trasmissione dei segnali sono importanti due valori:
Banda di frequenza del segnale. Ampiezza di banda del mezzo trasmissivo.

144 La banda di frequenza di un segnale è l’intervallo di tutte le frequenze (delle sinusoidi) che descrivono il segnale.

145 L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo.

146 La trasmissione su un mezzo di trasmissione può essere effettuata in:
Banda base un solo segnale occupa tutta la banda (unico canale) Banda larga ampiezza di banda è divisa in più canali, possono essere trasportati contemporaneamente più segnali.

147 THROUGHPUT indice che identifica la quantità di dati trasmessi in un’unità di tempo, si esprime in bit/s.

148 Codifica del segnale il metodo di codifica dei segnali dipende dal mezzo di trasmissione, il più semplice è la codifica binaria diretta.

149 Livello di data link

150 Il livello data link si occupa:
Suddivisione in frame Controllo degli errori Controllo di flusso Allocazione del canale multiaccesso

151 Il livello di data link del mittente riceve i dati dal livello di rete e li suddivide in frame, aggiungendo informazioni di controllo in testa e in coda.

152 Il livello di data link del ricevente prende il flusso di bit che arriva dal livello fisico, toglie le informazioni di controllo, li elabora e se il frame è corretto invia i dati contenuti nel frame al livello di rete.

153 Il livello di data link può offrire servizi di tipo: - non connesso e non affidabile, - non connesso e affidabile - orientato alla connessione e affidabile

154 Nei servizi orientati alla connessione il controllo di flusso stabilisce come avviene la comunicazione tra le stazioni, regola l’invio dei riscontri da parte del destinatario e regola il flusso in modo che stazioni che lavorano a velocità diversa possano comunicare in modo adeguato.

155 Trasmissione seriale Asincrona stop Byte n start…… stop Byte1 start
Byte n…………Byte 1 SYN Ogni frame è preceduto da un carattere di sincronizzazione

156 Il carattere di sincronizzazione (SYN ) permette al ricevente di sincronizzarsi sulla velocità del mittente. La trasmissione sincrona è più veloce, ha meno tempi morti, un errore su un bit danneggia l’intero messaggio.

157 I protocolli di trasmissione sincrona possono essere
Orientati al byte (BCP) (Suddivisione del messaggio in caratteri) Orientati al bit (BOP) (successione di bit)

158 Framing Trasmissione orientata al byte
ogni frame inizia e termina con una sequenza di caratteri ASCII DLE STX dati DLE ETX (data link escape inizio testo e fine testo)

159 Framing orientata al bit
ogni frame inizia e termina con la sequenza detta flag

160 Controllo degli errori
Controllo degli errori. La stazione mittente aggiunge ai dati da trasmettere un codice per il controllo degli errori di trasmissione (checksum). La stazione ricevente usa questo codice per individuare ed eventualmente correggere l’errore.

161 I codici correttori permettono sia di capire che si è verificato un errore che di individuare la posizione dell’errore e quindi di correggerlo. Richiedono molti più bit dei rilevatori e quindi sprecano ampiezza di banda.

162 In caso di errore, se il servizio è inaffidabile il frame viene scartato; se affidabile viene richiesta la ritrasmissione del frame errato.

163 Per le linee simplex si possono adottare solo codici correttori
Per le linee simplex si possono adottare solo codici correttori. La scelta dei codici rilevatori e correttori può dipendere anche dalla velocità delle linee.

164 CRC (controllo di ridondanza ciclica) codice rilevatore di errore Usa un algoritmo ti tipo polinomiale » x4 + x3 + x0 = P(x) il checksum si calcola utilizzando un polinomio G(x) detto generatore

165 Il problema del controllo riguarda i servizi connessi e affidabili.
Controllo di flusso Il livello data link può offrire servizi non connessi non affidabili/affidabili o connessi e affidabili. Il problema del controllo riguarda i servizi connessi e affidabili.

166 Se il servizio è connesso e affidabile, il mittente ed il destinatario stabiliscono una connessione prima dell’invio dei dati; i frame vengono numerati ed il livello data link garantisce che ogni frame venga ricevuto, in ordine esatto e senza copie.

167 L’ affidabiltà è garantita dall’invio di un riscontro (ACK) da parte del ricevente. Il ricevente controlla il frame ricalcolando il checksum e confrontandola con quella presente nel frame. Se il frame è danneggiato non invia il riscontro. Il mittente aspetta il riscontro per un certo periodo poi rispedisce il frame.

168 Modalità più utilizzate per il controllo del flusso:
Stop and wait Sliding windows

169 Stop and wait Tecnica adatta a trasferimenti di dati unidirezionali; il mittente manda un nuovo frame solo dopo essersi assicurato che sia stato ricevuto il precedente. Il mittente, ogni volta che invia un frame, fa partire un timer; se non riceve il riscontro (frame danneggiato o perduto) allo scadere del timer rimanda lo stesso frame.

170 Se il tempo di trasmissione non è trascurabile, attendere un riscontro per ogni frame rende molto lenta la comunicazione e fa sprecare banda.

171 Sliding windows Questa tecnica permette al mittente di trasmettere più frame prima di bloccarsi. Il mittente può inviare più di un frame anche se non ha ancora ricevuto il riscontro del primo frame inviato.

172 La tecnica garantisce che nessun frame vada perso e che i frame arrivino in ordine corretto.

173 Il metodo si chiama sliding windows (o a finestre scorrevoli) perché utilizza due finestre, cioè due intervalli, che vengono modificati durante l’algoritmo, avanzando sui numeri di frame spediti e ricevuti.

174 Finestra scorrevole ……5 6 7 8 9 10 11 12……

175 PIGGYBACKING Serve a migliorare l’uso della banda di trasmissione
PIGGYBACKING Serve a migliorare l’uso della banda di trasmissione. Quando una stazione riceve un frame di dati, invece di inviare immediatamente un riscontro, aspetta di dover inviare a sua volta un frame di dati e inserisce il riscontro in un campo del frame di dati, mandando un unico frame invece di due.

176 Se però trascorre un certo tempo (tempo di timeout, scandito da un timer) senza che ci sia alcun frame di dati da inviare, il riscontro deve essere inviato lo stesso, separatamente, altrimenti il timer del mittente scadrebbe e il mittente rispedirebbe il frame.

177 Allocazione del canale multiaccesso
Allocazione del canale multiaccesso. Un canale broadcast consiste in un unico canale a cui sono collegate diverse stazioni; tutte le stazioni possono accedere al canale che viene definito multiaccesso o ad accesso casuale.

178 Il problema principale del livello data link in questo caso è quello di stabilire chi deve usare il canale quando c’è un conflitto per utilizzarlo.

179 Modalità di accesso Senza contesa o deterministici (token ring) Con contesa o statistici (Aloha e CSMA)

180 Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token (pacchetto), può inviare i dati sulla rete. Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete.

181 Il meccanismo che sta alla base del protocollo Aloha è quello di trasmissione con attesa di conferma di ricezione (ACK) da parte del ricevente.

182 Se la trasmissione si sovrappone a quella di un altro host, avviene una collisione. Il ricevente non riceve il messaggio, non invia il segnale di ACK, il mittente dopo un tempo di attesa ripete la trasmissione.

183 Il tempo di attesa è generato da da un apposito algoritmo, chiamato di backoff.

184 CSMA (Carrier Sense Multiple Access) accesso multiplo con ascolto della portante. Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione.

185 Se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare

186 Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione.

187 Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare. L’algoritmo di calcolo del tempo casuale è noto come algoritmo di back-off.

188 Topologie di rete Con il termine topologia si fa riferimento alla disposizione degli oggetti fisici nello spazio. Definire la topologia di una rete significa significa definire sia la posizione di tutti i nodi che fanno parte della rete, sia tutti i collegamenti fisici da realizzare per connettere i nodi.

189 Il numero dei canali trasmissivi
I parametri più importanti da tenere in considerazione nello studio della topologia di rete sono: Il numero dei nodi Il numero dei canali trasmissivi La ridondanza, cioè la possibilità di scegliere tra più strade alternative per raggiungere la destinazione

190 Una topologia di rete descrive sia la disposizione fisica dei cavi e dei dispositivi sia i percorsi logici utilizzati dalle trasmissioni dati.

191 Topologie di rete Topologia fisica: indica la disposizione fisica dei dispositivi e dei mezzi trasmissivi. Topologia logica: definisce il modo in cui gli host accedono al mezzo trasmissivo.

192 Le topologie fisiche più diffuse sono:
Bus Anello Stella Stella estesa Gerarchica (albero) A maglia

193 Reti a BUS Una topologia fisica a bus connette tutti i dispositivi di rete mediante un singolo cavo. Sono state le più utilizzate per LAN di tipo Ethernet Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l’esclusione di una parte della rete. Erano le più diffuse perché semplici da realizzare e poco costose. Dal punto di vista logico sono reti di tipo broadcast.

194 Reti ad anello. Il numero dei canali è uguale al numero dei nodi
Reti ad anello. Il numero dei canali è uguale al numero dei nodi. Nella topologia ad anello ogni nodo e collegato con altri due in una disposizione circolare; per passare dal nodo mittente al nodo destinatario, un messaggio deve attraversare tutti i nodi intermedi. Tolleranza ai guasti inesistente.

195 Reti a stella. Nella topologia a stella tutti i nodi sono collegati ad un dispositivo comune che assolve alle funzioni di concentratore di cavi e di segnali. Il centro stella può essere un hub o uno switch. In caso di guasto la rete a stella consente l’intervento di correzione del problema sullo specifico nodo, senza compromettere il funzionamento del reso della rete, mentre un guasto al centro stella provoca il blocco dell’intera rete.

196 Reti a stella estesa. Una stella estesa è una topologia ad albero in cui le foglie sono costituite da stelle. E’ la topologia più usata per le reti LAN di medie e grandi dimensioni.

197 Reti ad albero La topologia gerarchica o ad albero è per certi versi simile ad una topologia a stella estesa; la differenza principale consiste nel fatto che non usa un nodo centrale, ma un nodo troncato da cui si diramano altri nodi.

198 Reti a maglia complete o parziali
Reti a maglia complete o parziali. Sono reti tipicamente geografiche, in cui la tolleranza ai guasti dipende dal numero di canali implementati. Dato che le reti geografiche sono meno affidabili delle reti locali, è necessario trovare un compromesso tra il costo della rete, che dipende dal numero dei canali, e la tolleranza ai guasti.

199 La topologia a maglia completa connette tutti i nodi a tutti gli altri nodi, per garantire ridondanza e tolleranza ai guasti. In caso di guasti si trova sempre un cammino alternativo. L’implementazione di una rete a maglia completa è costosa e difficile; viene solitamente implementata nelle WAN fra i router.

200 In una topologia a maglia parziale, almeno un nodo mantiene più connessioni verso gli altri. Una topologia di questo tipo garantisce comunque un buon livello di ridondanza, perché crea diversi percorsi alternativi. La topologia a maglia parziale viene utilizzata su molte dorsali di telecomunicazioni, nonché su internet.

201 La topologia logica di una rete rappresenta il modo in cui gli host comunicano attraverso il mezzo trasmissivo. I due tipi più comuni di topologia logica sono: Broadcast Passaggio di token

202 La topologia broadcast indica semplicemente che ciascun host invia i propri dati mediante una scheda di rete sul mezzo trasmissivo. Non c’è un ordine preciso che le stazioni debbano seguire per usare la rete: si usa la politica first come_ first served.

203 Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token, può inviare i dati sulla rete. Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete.

204 Codifica dei dati nella trasmissione.
I dati binari per essere inviati sul mezzo trasmissivo devono essere codificati. Una delle codifiche più utilizzate nelle reti locali è la codifica Manchester.

205 Codifica Manchester La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1; .

206

207

208 Codifica Manchester L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time.

209 Rilevamento e correzione degli errori.
I codici correttori permettono non solo di capire che si è verificato un errore, ma anche di individuare

210 Checksum La tecnica del checksum (somma di controllo) consiste nell’elaborare, secondo algoritmi standard, i bit del messaggio e trasmettere in coda al messaggio il blocco di controllo cosi ottenuto.

211 Un importante funzione del livello data link nelle reti è rappresentata dal rilevamento degli errori di trasmissione.

212 Nella trasmissione dati è fondamentale che il nodo che riceve il messaggio sia in grado di controllare l’integrità. Per fare questo il nodo che trasmette il messaggio aggiunge ai dati dei bit di controllo. Questi bit sono il risultato dell’applicazione di un operatore matematico alla stringa di bit che si vuole controllare.

213 Lo stesso operatore matematico viene applicato dal destinatario che confronta il risultato con quello ricevuto ed è in grado di determinare se il frame di dati è arrivato integro. In caso di errore chiede al mittente il reinvio del frame corrotto.

214 Reti locali Standard IEEE 802

215 Lo standard 802 descrive il livello fisico e il livello data link
Lo standard 802 descrive il livello fisico e il livello data link. Il livello fisico descrive i mezzi di trasmissione usati e la topologia della rete (cablaggio). Il livello data link è diviso in 2 livelli: MAC (Medium Access Control) LLC (Logical Link Control)

216 Il MAC si occupa del metodo di accesso al canale condiviso ed ha funzioni di framing e controllo degli errori, mentre l’LLC si occupa del controllo di flusso. Di solito il livello MAC è implementato nell’ HW della scheda di rete mentre LLC è realizzato SW.

217 Ogni tipo di rete locale è descritta da un proprio strato fisico e da un proprio MAC, questo permette di usare lo stesso metodo di accesso su cablaggi diversi. Il livello LLC è comune a tutti i tipi di reti locali.

218 Sia il livello MAC sia il livello LLC utilizzano indirizzi per individuare le entità che stanno comunicando a quel livello. L’indirizzo a livello MAC individua la scheda di rete del pc. L’indirizzo a livello LLC individua il protocollo di rete usato per la comunicazione.

219 Lo standard 802 è suddiviso in:
802.1 definisce le caratteristiche generali degli standard per le LAN e MAN. 802.2 definisce il sottolivello LLC del livello data link , comune a tutte le LAN e MAN. 802.3 reti locali CSMA/CD 802.5 reti locali Token Ring 802.6 reti metropolitane reti locali wireless.

220 il sottolivello LLC (logical link control) del livello di data link,
802.2 Lo standard definisce il sottolivello LLC (logical link control) del livello di data link, comune a tutte le reti locali e metropolitane. Lo strato LLC è indipendente dal metodo di accesso, dalla topologia e dai mezzi di trasmissione usati.

221 LLC si occupa del controllo del flusso e offre tre tipi di servizi: non connesso non confermato, non connesso ma confermato e connesso e confermato (il livello MAC invece offre solo servizi non connessi non confermati)

222 Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.

223 Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati
Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati.

224 La modalità non connessa non confermata è la più diffusa dato che le LAN usano mezzi trasmissivi con basso tasso di errore: è il livello fisico che garantisce la qualità della trasmissione; eventuali errori vengono gestiti dal livello di trasporto.

225 Il livello di rete passa un pacchetto allo strato LLC; LLC aggiunge un intestazione e passa il tutto al livello MAC che lo inserisce nel campo dati del frame. header header pacchetto trailer MAC LLC MAC

226 Osservazioni sui livello fisico e MAC per gli standard da 802.3 in poi.
Il livello fisico definisce il cablaggio cioè i mezzi di trasmissione usati e la topologia della rete; per ogni tipo di rete possono essere definiti diversi tipi di cablaggio, chiamati MDI (medium dependent interface).

227 Livello fisico Per ogni tipo di cablaggio descrive le distanze massime che possono essere raggiunte per una certa ampiezza di banda per ogni tipo di mezzo.

228 Definisce inoltre tutti i dettagli relativi alla trasmissione: connettori, metodo di codifica del segnale, sincronizzazione, livelli di tensione per la trasmissione dei segnali elettrici o livelli di lunghezza d’onda per la trasmissione su fibra ottica ecc.

229 Livello MAC Il livello MAC si occupa della suddivisione in frame, del controllo degli errori e dei metodi di accesso al mezzo. I servizi offerti dal livello MAC sono esclusivamente non connessi non confermati.

230 Se un frame è danneggiato viene scartato, saranno i livelli superiori ad accorgersene e ripetere la trasmissione. Gli indirizzi a livello MAC identificano la scheda di rete che permette il collegamento della stazione alla rete.

231 Scheda di rete La scheda di rete è specifica per una certa LAN; nella parte posteriore presenta una o più interfacce, ognuna per uno specifico tipo di connettore, progettato per uno specifico mezzo di trasmissione.

232 La scheda di rete di solito implementa il livello fisico e MAC della rete. Alla scheda di rete è associato l’indirizzo MAC. La scheda di rete è anche chiamata NIC (Network Interface Card).

233 Indirizzi MAC Gli indirizzi MAC individuano a livello hw le stazioni, o più precisamente le schede di rete. L’indirizzo è formato da 6 byte che identificano univocamente la scheda di rete a livello mondiale: 3byte per il produttore della scheda e 3 come numero identificativo della scheda.

234 Gli indirizzi per convenzione vengono rappresentati da 6 valori esadecimali separati dal simbolo : A3:56:45:B9:F4:34

235 I frame contengono l’indirizzo di destinazione e l’indirizzo del mittente. L’indirizzo di destinazione può anche essere un indirizzo di broadcast (diretto a tutte le stazioni) o di multicasting (diretto a un gruppo di stazioni). L’indirizzo di broadcast è composto da tutti 1 (FF:FF:FF:FF:FF:FF)

236 Gli indirizzi di multicasting sono individuati da un 1 nel bit meno significativo dell’indirizzo di destinazione (bit 0); tutte le stazioni del gruppo ricevono il frame. Gli indirizzi MAC sono scritti in una ROM della scheda dal costruttore della scheda.

237 Standard IEEE 802.3 La prima rete locale è stata una rete Ethernet sviluppata dalla Xerox a Palo Alto. Era una rete a bus su cavo coassiale, con modalità di trasmissione half duplex, metodo di accesso CSMA/CD e velocità a 10 Mbps. Lo standard deriva dallo standard Ethernet ed è ancora comunemente chiamato cosi.

238 Lo standard descrive un’intera famiglia di sistemi che usano il metodo di accesso CSMA/CD a una velocità che varia da 10 a 100 Mbps (Fast Ethernet) con diversi tipi di cablaggio. Esistono anche versioni a 1000 Mbps e a 10 Gbps.

239 Livello fisico: la trasmissione è in
Reti a 10 Mbps Livello fisico: la trasmissione è in banda base a 10 Mbps e utilizza la codifica Manchester.

240

241 La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1; .

242

243 L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time.

244 Nella trasmissione in banda base tutte le stazioni trasmettono e ricevono sulla stessa banda di frequenza; quando una stazione trasmette occupa tutta la banda del mezzo e quindi occupa tutto il canale di trasmissione; quindi può trasmettere una sola stazione per volta in modalità half duplex.

245 Ogni stazione che deve trasmettere deve controllare se il canale è disponibile altrimenti deve aspettare prima di riprovare (metodo di accesso CSMA/CD) Carrier Sense Multiple access with Collision Detection.

246 In pratica le stazioni della rete competono per usare il canale di comunicazione; l’insieme dei dispositivi che competono per l’uso del canale è chiamato dominio di collisione.

247 Cablaggi 10Base2 10Base5 10BaseT 10BaseF 10: velocità 10Mbps
Base: metodo di trasmissione in banda base 2/5: tipo di cavo T/F: tipo di cavo. T: UTP cat5, F: fibra ottica.

248 5 segmenti di cavo con 4 ripetitori e 3 segmenti popolati.
10Base2 – 10Base5 Usano cavi coassiali con lunghezze massime di 185 m e 500 m, con topologia a bus. Vale la regola del 5 segmenti di cavo con 4 ripetitori e 3 segmenti popolati.

249 10BaseT Usa di solito cavi UTP categoria 5, connettore RJ45, lunghezza massima di cavo 100m. Topologia a stella, ogni stazione è collegata mediante il cavo a un hub o uno switch (centro stella).

250 E’ il cablaggio più comunemente utilizzato
E’ il cablaggio più comunemente utilizzato. Per avere reti più efficienti si suddivide la rete usando bridge o router o creando reti commutate mediante switch (stella estesa).

251 (carrier sense multiple access with collision detection)
Livello MAC IL metodo di accesso al mezzo è di tipo a contesa ed è chiamato CSMA/CD (carrier sense multiple access with collision detection)

252 CSMA/CD Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione; se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare.

253 Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione.

254 Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare.

255 L’algoritmo di calcolo del tempo casuale è noto come algoritmo di back-off. Si considera il tempo diviso in intervalli discreti (slot) di 51,2 microsecondi (lo slot time è il tempo impiegato dal protocollo per trasmettere 512 bit: 512 bit*10Mbps = 51,2 μs).

256 Il primo tentativo di ritrasmissione può essere fatto dopo 0 o 1 intervallo. Se il canale è occupato o si verifica una collisione il successivo tentativo può essere fatto dopo 0,1,2,3 slot di tempo. Il terzo tentativo può essere fatto dopo un numero di slot compreso tra 0 e 23-1.

257 In generale si può dire che per ogni tentativo tempo di attesa = slot time * Rand(2k-1) dove Rand(2k-1) è una funzione pseudocasuale che restituisce un numero intero compreso tra 0 e 2k-1, dove k è il numero del tentativo, fino ad un massimo di 10. Poi k non aumenta più ma si può provare fino ad un massimo di 16 tentativi.

258 L’algoritmo è adattativo esponenziale cioè la casualità aumenta con una potenza di 2 ogni volta che c’è una collisione, più le collisioni aumentano e più le stazioni differenziano i loro tempi di attesa. Dopo 16 tentativi di trasmissione falliti il frame non viene trasmesso e il compito di provvedere spetta ai livelli più alti.

259 Formato del frame: 7 byte di preambolo 10101010 di sincronizzazione
1 byte di inizio frame 6 byte di indirizzo MAC di destinazione 6 byte di indirizzo MAC del mittente 2 byte con la lunghezza del campo dati Un campo dati 4 byte di controllo CRC

260 Compiti del livello MAC:
Suddivisione in frame Calcolare CRC all’invio e controllare la correttezza in ricezione Trasmettere e ricevere il frame Rilevare le collisioni Calcolare il tempo di attesa con l’algoritmo di back-off

261 CRC (Controllo Ridondanza Ciclica)

262 IEEE La comunicazione wireless Wi-Fi avviene in frequenza radio all’interno della banda ISM ( Industrial Scientific and Medical), disponibile liberamente e gratuitamente (aree private).

263 Dispositivi utilizzati nelle reti WLAN
Access Point (AP) bridge che collegano la sottorete wireless con rete cablata, o ripetitori. Wireless Terminal (WT) notebook, palmari, cellulari, etc con interfaccia standard IEEE

264 Le reti 802.11 possono avere 2 configurazioni differenti:
Ad –hoc ( stazioni paritarie WT) per connettività temporanea tipo conferenze, gruppi all’aperto… Infrastruttura per aggregare su una LAN preesistente e cablata uno o più gruppi di stazioni attraverso un AP.

265 Protocollo utilizzato per trasmettere CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) che evita le collisioni.

266 L’algoritmo di accesso al canale CSMA/CA, creato ad hoc per le reti wireless, non potendo rilevare le collisioni impedisce che avvengano.

267 Quando una stazione vuole trasmettere, si mette in ascolto del canale (carrier sense) e se trova il canale occupato aspetta un tempo pseudocausale (backoff) prima di rimettersi in ascolto.

268 Se il canale risulta libero, chiede all’Access Point, con cui vuole mettersi in contatto, la disponibilità ed aspetta un segnale di ACK prima di trasmettere.

269 I protocolli TCP/IP e le Tecnologie di Internet.

270 TCP/IP è una suite di protocolli
Internetworking TCP/IP è una suite di protocolli che prende il nome dai due più importanti tra essi: Trasmission Control Protocol (TCP) e Internet Protocol (IP).

271 ISO/OSI TCP/IP Applicazione Presentazione Applicazione Sessione Trasporto Trasporto Rete Rete Data link Fisico Data link + Fisico

272 Applicazione HTTP, SMTP, FTP, DNS, Telnet … Trasporto TCP, UDP Rete IP, ICMP, ARP, RARP, … Vari standard per LAN, MAN e WAN ( IEEE 802)

273 L’obiettivo più importante raggiunto dal TCP/IP è stata l’interconnessione di reti, chiamata internetworking, o internet, che fornisce servizi di comunicazione planetaria su reti fisiche di tipo diverso.

274 La parola internet è la contrazione della frase “interconnected network”, anche se nella terminologia comune Internet indica la rete globale.

275 L’internetworking permette il collegamento tra due host tra loro eterogenei, appartenenti a reti diverse, separati anche da grandi distanze.

276 Internet è formata da diverse tipologie di reti:
Dorsali (backbone) per interconnettere altre reti. Connessioni di reti regionali, per esempio, di università. Reti commerciali che forniscono l’accesso alle dorsali per gli abbonati del servizio ad internet. Reti locali, come aziende o organizzazioni.

277 Per connettere due reti WAN occorre un dispositivo (router) connesso a entrambe le reti e che sia in grado di trasferire i pacchetti di dati da una rete all’altra.

278 Il problema principale è trovare un percorso che consenta ai pacchetti generati da un host sorgente di arrivare all’ host di destinazione.

279 Nel caso in cui gli host sorgente e destinazione siano connessi a sottoreti diverse, i pacchetti devono attraversare un certo numero di nodi intermedi, che connettono tra loro le varie sottoreti.

280 Il compito del router è:
Routing (instradamento): scegliere il dispositivo (nodo intermedio) successivo a cui consegnare il pacchetto, in modo che questo proceda verso la destinazione finale. Forwarding (spedizione), inoltro vero e proprio del pacchetto verso la destinazione finale.

281 Forwarding Diretto la trasmissione di un pacchetto avviene tra due host connessi su una rete con lo stesso indirizzi di rete. Indiretto i pacchetti passano da un router all’altro finché non ne raggiungono uno che può trasmetterli direttamente al destinatario.

282 Breve storia di Internet.
1957- Gli Stati Uniti formano l’ ARPA (agenzia per i progetti di ricerca avanzata), un dipartimento della difesa incaricato di studiare applicazioni di scienza e tecnologia ad uso militare. 1962- Parte il progetto di realizzare una rete in grado di continuare a funzionare anche in caso di attacco nucleare. Il progetto finale sarà una rete a commutazione di pacchetto.

283 1968 – Nasce la rete ARPAnet con il
collegamento dei primi quattro siti (quattro università che usavano tutte sistemi diversi). 1972 – La rete ARPAnet collega 32 nodi (università e strutture governative) usando linee telefoniche, reti satellitari e onde radio; viene creato un programma per la posta elettronica usato dai docenti universitari per comunicare con i colleghi.

284 1982 – Protocollo TCP/IP. 1983 – ARPAnet viene divisa separando la parte pubblica (ARPAnet e poi Internet) da quella militare (MILnet). 1989 – Nasce il servizio Web al CERN, il centro Europeo per la ricerca sulla fisica nucleare. 1990 – Linguaggio HTML

285 1991 – Il protocollo del CERN divenne il
WWW ( World Wide Web ), che si basava sull’organizzazione dei documenti mediante ipertesti. 1993 – Browser Mosaico 1994 – Netscape e Yahoo 1997 – Commercio elettronico

286 Quattro gruppi da 8 bit, per un valore massimo di 255.
Indirizzi IP Gli indirizzi IP sono dei numeri che identificano in modo univoco ciascun nodo della rete ( computer, router ). Gli indirizzi IP sono numeri di 32 bit scritti in notazione decimale puntata: Quattro gruppi da 8 bit, per un valore massimo di 255.

287 La struttura dell’indirizzo è: IP address
Le reti TCP/IP usano un indirizzo IPv4 per identificare un computer host e la rete di appartenenza. La struttura dell’indirizzo è: IP address Indirizzo di rete indirizzo di host

288 Classe A: Rete (8 bit) Host (24 bit)
Classi di indirizzi Classe A: Rete (8 bit) Host (24 bit) Utilizzata per reti di grandi dimensioni Bit 0 = 0 Rete (7bit) = 126 reti (da 0 a 127) Indirizzo locale (24 bit) =16 Mega host

289 Classe B: Rete (16 bit) Host (16 bit)
Utilizzata per reti di medie dimensioni Bit 0 = 1, bit 1 = 0 Rete (14 bit) = reti (da 128 a 191) Indirizzo locale (16 bit) = host

290 Classe C : Rete (24 bit) Host (8bit)
Utilizzata per reti di piccole dimensioni Bit 0 = 1 bit 1 = 1 bit 2 = 0 Rete (21 bit) = 2 Mega (da 192 a 223) Indirizzo locale (8 bit) = 254 host Classe D : indirizzo multicast bit 0123 = 1110 Rete (28 bit) (da 224 a 239) Classe E : sperimentale (da 240 a 255)

291 Sono stati riservati 3 gruppi di indirizzi che non vengono usati si Internet e che possono essere usati arbitrariamente in una rete locale. Da a Da a Da a Questi indirizzi possono essere usati anche per reti collegate a Internet attraverso un proxy server o un firewell.

292 Bisogna ricordare le seguenti regole:
Tutte le stazioni sullo stesso segmento di rete devono avere lo stesso indirizzo di rete (per collegare reti con indirizzi di rete diverso serve un router). L’indirizzo della rete è: classe A: w.0.0.0 classe B: w.x.0.0 classe C: w.x.y.0

293 L’indirizzo di rete 127 è riservato a funzioni di loopback; i pacchetti spediti a indirizzi del tipo 127.x.y.z sono trattati come pacchetti in arrivo; in questo modo non serve che il mittente conosca il proprio indirizzo: l’indirizzo rappresenta la stazione di lavoro o localhost.

294 Gli indirizzi di rete o di stazione con tutti i bit a 0 o tutti i bit a 1 hanno significati speciali: Un indirizzo in cui tutti i bit dell’indirizzo di rete sono 0 indica la rete corrente. Un indirizzo con tutti i bit a 0 ( ) indica la stazione corrente. Un indirizzo con tutti i bit a 1 ( ) rappresenta l’indirizzo di broadcast per la rete corrente; i router non inoltrano tale broadcast oltre il segmento di rete locale.

295 Classe A: w.255.255.255 Classe B: w.x.255.255 Classe C: w.x.y.255
Un indirizzo di rete seguito da tutti 1 nella parte riservata alla stazione rappresenta l’indirizzo di broadcast di quella rete: Classe A: w Classe B: w.x Classe C: w.x.y.255

296 Quindi: La parte riservata alla rete non può mai essere costituita da tutti 0 (perché indica la rete corrente) e da 127 (che ha funzioni di loopback). La parte riservata alla stazione non può mai essere costituita da tutti 0 (perché questo rappresenta l’indirizzo della rete), né da tutti 1 (perché questo rappresenta l’indirizzo di broadcast).

297 Le maschere di sottorete (subnet mask) indicano quali bit dell’indirizzo rappresentano la porzione della rete. Classe A: Classe B: Classe C:

298 Quando una stazione mittente deve inviare un pacchetto a una certa destinazione usa la maschera di sottorete per determinare se il destinatario si trova sulla stessa rete locale o su una rete remota.

299 L’indirizzo IP del mittente e del destinatario (indicato nel pacchetto IP) vengono confrontati con la maschera di sottorete con un operazione di AND

300 Se il mittente e il destinatario si trovano sulla stessa rete (forwarding diretto) il pacchetto può essere inviato direttamente (utilizzando il protocollo ARP).

301 Se il destinatario si trova in una rete diversa il mittente utilizza la tabella di routing (forwardig indiretto) per individuare a quale router inviare il pacchetto.

302 Le tabelle di routing contengono una registrazione per ogni rete conosciuta e riportano in corrispondenza il router da utilizzare. Se la rete di destinazione non è presente nella tabella di routing il pacchetto viene inviato a un router di default.

303 La versione IPv6 offre indirizzi a 128 bit.
Indirizzi IPv6 La versione IPv6 offre indirizzi a 128 bit. Gli indirizzi sono scritti con 8 gruppi di 4 cifre esadecimali separati dal carattere : 1079:0005:AB45:0000:34CD:87AB:0043:8000 Si calcola che IPv6 possa fornire più di un milione di indirizzi per ogni metro quadrato di superficie del pianeta.

304 DNS (Domain Name System)
In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP.

305 Gli indirizzi simbolici sono di solito individuati da sigle
I nomi di dominio Gli indirizzi simbolici sono di solito individuati da sigle computer.sottorete.rete.zona La prima parte indica il nome del computer. La parte restante (sottorete.rete.zona),detta dominio, individua l’ente, l’azienda o l’organizzazione a cui il computer è collegato.

306 Un indirizzo internet ha quindi una struttura gerarchica di dominio e sottodominio, concatenati con il punto: ogni gruppo di caratteri indica un livello inferiore rispetto a quello che sta alla sua destra dopo il punto.

307 L’ultima parte a destra è detta dominio di livello alto (TLD) e può essere geografico od organizzativo. I domini geografici sono identificati da due caratteri che identificano la nazione: it per italia, uk per regno unito ecc. I domini di tipo organizzativo sono categorie di enti o aziende, per esempio: com, org, edu, net

308 I domini al di sotto dei top level si chiamano sottodomini e devono essere autorizzati da Enti internazionali di controllo. La definizione di eventuali altri sottodomini a livello gerarchico è lasciata al gestore del dominio locale.

309 TLD .edu .com .net .org mit.edu ariza.edu w3.org museo.org

310 Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP

311 I domini vengono creati in base alle necessità dell’organizzazione, non in base alla struttura fisica delle reti.

312 Protocolli del livello di rete
Protocolli routed: preparano i pacchetti incapsulando le informazioni che arrivano dai livelli superiori e trasportano i pacchetti a destinazione. Protocolli routing: sono usati dai router per individuare i percorsi, scambiare le informazioni sui percorsi.

313 Protocolli di rete Protocolli ausiliari: - di controllo
usati dai router per esempio per stabilire se la destinazione è attiva o per controllare la congestione; - di neighbor greetings permettono ai PC di una rete locale di sapere quali router sono collegati alla rete (e viceversa ai router di individuare i PC presenti sulla rete)

314 Il protocollo IP Il protocollo IP è un protocollo di livello di rete,
non connesso e non confermato, che riceve i dati dal livello trasporto e li incapsula in pacchetti (o datagram). Il protocollo IP è un protocollo routed (instradabile) che si occupa di portare a destinazione le informazioni.

315 Se il destinatario si trova sullo stesso segmento di rete del mittente il pacchetto viene inviato direttamente (tramite ARP), altrimenti bisogna esaminare la tabella di routing del mittente per trovare il router a cui inviare il pacchetto; se la rete di destinazione non è presente nella tabella il pacchetto viene inviato al router predefinito.

316 (Address Resolution Protocol) è un protocollo di livello 3 (rete)
I protocolli ARP e RARP Il protocollo ARP (Address Resolution Protocol) è un protocollo di livello 3 (rete) che consente di determinare l’indirizzo fisico MAC noto l’indirizzo IP.

317 Il protocollo RARP (Reverse Address Resolution Protocol) funziona in modo analogo al protocollo ARP, ma procede nella direzione opposta.

318 Per essere realmente spedito ad un nodo il pacchetto IP deve essere inserito in un frame del livello data link e inviato sul mezzo fisico il frame deve contenere l’indirizzo fisico (MAC) del destinatario.

319 Un host che deve spedire un pacchetto ad un’altro host sulla stessa rete locale manda, in broadcast sulla rete, un pacchetto contenente l’indirizzo IP del nodo destinatario; tutte i nodi lo ricevono ma solo il nodo che ha quell’indirizzo IP risponde mandando il proprio indirizzo MAC.

320 Normalmente si mantiene presso ogni host una tabella (detta cache ARP), con tutte le coppie di indirizzi IP-MAC già conosciuti, e la si aggiorna periodicamente per evitare che diventi obsoleta. I meccanismi di broadcasting servono ad aggiornare tali tabelle.

321 IL protocollo ICMP ICMP (Internet Control Message Protocol) è un protocollo di controllo di livello di rete usato dai router per segnalare eventuali guasti. Viene usato anche per testare la rete, per esempio dal comando PING e TRACEROUTE (o tracert ) per verificare se è possibile comunicare con una stazione.

322 PING TRACEROUTE

323 DHCP (Dynamic Host Configuration Protocol) è un sistema client/ server per la configurazione automatica e dinamica degli indirizzi IP degli host.

324 Algoritmi di routing I router sono dispositivi di livello 3 il cui compito principale è l’instradamento dei pacchetti. Quando il router riceve un pacchetto verifica l’indirizzo di destinazione: se l’indirizzo corrisponde ad un router, inizia il processo di forwarding per stabilire su quale linea deve instradare il pacchetto.

325 Per poter scegliere tra linee differenti, è necessario stabilire quale sia il percorso migliore in base alla valutazione di alcuni parametri.

326 Metrica Un router può utilizzare una o più metriche per determinare
il percorso ottimale lungo il quale inoltrare il traffico di rete. La metrica è un valore numerico utilizzato per pesare la bontà di una via rispetto a un determinato criterio.

327 Le metriche più utilizzate si basano sugli hop count (numero di nodi attraversati) oppure sulla misura di parametri quali: banda disponibile, affidabilità, costo, carico e tempi di ritardo.

328 Caratteristiche di un algoritmo di routing
Ottimizzazione: è la capacità di scegliere la via migliore in base ai parametri utilizzati. Semplicità: deve essere efficiente con un software minimo e un basso utilizzo delle risorse hardware. Robustezza: a fronte di guasti hardware e di alto traffico deve continuare a lavorare.

329 Rapidità di convergenza: si dice che una rete ha raggiunto la convergenza quando tutti i router raggiungono un consenso sulle vie da adoperare. Flessibilità: capacità di adattarsi rapidamente a diversi possibili cambiamenti nelle reti.

330 Protocolli di routing interni ed esterni
Un sistema autonomo è una rete o un insieme di reti sotto il controllo amministrativo di una singola entità o autorità. Ogni sistema autonomo è identificato da un numero, attribuito da un Ente.

331 I protocolli che agiscono all’interno di un AS sono detti IGP (Internal Gateway Protocol). I protocolli che fanno routing tra diversi AS sono detti EGP (External Gateway Protocol)

332 Il routing può essere classificato come statico e dinamico.
Nel routing statico le tabelle di routing sono compilate manualmente da un amministratore di rete. Nel routing dinamico le tabelle vengono continuamente aggiornate in automatico in funzione delle informazioni che arrivano al router sui cambiamenti della rete.

333 Classificazione degli algoritmi di routing.
Link state ( statici con conoscenza completa della rete ) Tutti i nodi hanno una mappa aggiornata di tutta la rete. Per ogni nodo si conoscono tutti i possibili percorsi, quindi si può facilmente calcolare il percorso a costo minore. Gli aggiornamenti vengono fatti solo se ci sono cambiamenti nella topologia.

334 *Distance vector (dinamici con conoscenza parziale della rete) I router si scambiano continuamente informazioni per tenere aggiornate le tabelle. Ad ogni riga della tabella è associato un vettore che contiene per ogni destinazione la migliore distanza conosciuta e la linea di uscita da utilizzare.

335 Algoritmi di routing statici.
Shortest path routing (Dijkstra) Flooding Flow-based routing

336 Shortest path routing. L’algoritmo di Dijkstra permette di calcolare il miglior percorso, in un grafo che rappresenta la rete, in modo da ottenere per ogni nodo (router) l’albero di instradamento verso ogni altro possibile nodo della rete.

337 Flooding. La tecnica del flooding consiste nell’inviare ogni pacchetto su tutte la porte di uscita ( tranne quella da cui è arrivato). Per evitare che un pacchetto giri all’infinito si utilizza un contatore che viene decrementato ad ogni hop fino a diventare 0.

338 Flow based routing. Il percorso migliore viene calcolato in base al traffico medio di ogni linea, ipotizzandolo “abbastanza” costante nel tempo.

339 I principali protocolli di routing.
RIP (Routing Information Protocol). E’ un protocollo distance vector,usa come metrica il numero dei salti (hops). Prevede l’aggiornamento delle tabelle ogni 30 sec. Il limite di questo protocollo è che permette un numero massimo di salti pari a 15; ogni stazione più lontana di 15 salti viene considerata non raggiungibile; quindi è adatto solo per reti di piccole dimensioni.

340 OSPF (Open Shortest Path First).
E’ un protocollo link state, utilizza l’algoritmo di Dijkstra per trovare l’albero dei cammini minimi. Supporta vari tipi di metrica (hop, banda, ritardo, carico, affidabilità, costo).

341 IGRP (Interior Gateway Routing Protocol) E’ un protocollo sviluppato da CISCO, è considerato un evoluzione del RIP. Utilizza una metrica più articolata (banda, ritardo, affidabilità e carico), è in grado di gestire più percorsi per la stessa destinazione. Prevede l’aggiornamento delle tabelle ogni 90 sec.

342 EIGRP è la versione avanzata di IGRP.
Archivia le informazioni utilizzando tre tabelle: Tabella dei vicini. Tabella della topologia, in cui sono contenute informazioni di routing ricevute da altri nodi. Tabella di routing che contiene informazioni sulle destinazioni conosciute.

343 Protocolli del livello di Trasporto
TCP ( Transfer Control Protocol ) UDP ( User Datagram Protocol )

344 Il TCP è un protocollo orientato alla connessione e affidabile, garantisce la consegna delle informazioni in modo ordinato. Per stabilire la connessione, TCP esegue un processo di scambio di informazioni a tre vie (handshaking) tra il mittente ed il destinatario.

345 HANDSHANKING Mittente e destinatario stabiliscono regole hardware o software comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori ecc.

346 Per la consegna TCP usa il protocollo IP che è non connesso e non affidabile; quindi aggiunge i meccanismi per confermare il ricevimento dei dati (ack), per ritrasmettere i dati perduti o danneggiati e per riordinare il flusso dei dati.

347 TCP riceve un flusso di dati da un applicazione, lo spezza in unità lunghe al più 64KB e spedisce queste unità come pacchetti IP; la destinazione conferma i dati ricevuti e ricostruisce il flusso originale.

348 L’indirizzo di destinazione nel livello di trasporto è chiamato porta
L’indirizzo di destinazione nel livello di trasporto è chiamato porta. La porta di destinazione indica l’applicazione con cui si vuole comunicare sulla stazione di destinazione, la stazione di destinazione è individuata dall’indirizzo IP.

349 Il numero di porta corrisponde alla tabella delle Well Known Port, che associa un numero tipico di porta ai protocolli più noti. I numeri sono fissati a livello internazionale.

350 Well Known Port 20, 21 FTP (File Transfer Protocol) 23 TELNET 25 SMPT
(Simple Mail Transfer Protocol) DNS (Domain Name Sistem) HTTP (Hyper Text Transfer Protocol) POP3 (Post Office Protocol)

351 L’utilizzo del concetto di porta permette di eseguire più applicativi contemporaneamente, come trasferire un file sulla rete mentre si usa il browser per consultare pagine web.

352 Il punto di accesso della comunicazione (chiamato socket) è individuato dall’indirizzo IP della stazione e dal numero di porta dell’applicazione.

353 Per ottenere un servizio TCP si deve creare una connessione fra un socket del mittente e uno del ricevente; la connessione è identificata dalla coppia di socket.

354 L’UDP è un protocollo non orientato alla connessione, non viene stabilita alcuna sessione di comunicazione, l’UDP invia i pacchetti sulla rete senza richiesta di conferma. L’UDP è un protocollo di tipo peer to peer.

355 È utilizzato da applicazioni che inviano piccole quantità di dati e che ripetono spesso l’invio nel tempo, oppure nello streaming audio e video dove è necessario un alta velocità di trasferimento.

356 TCP = posta raccomandata UDP = posta ordinaria

357 Una rete locale che usa i protocolli TCP/IP è chiamata intranet.
RETI TCP/IP Una rete locale che usa i protocolli TCP/IP è chiamata intranet. Se l’intranet viene messa a disposizione di utenti che accedono dall’esterno viene detta extranet.

358 DNS (Domain Name System)
In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP.

359 Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP

360 SERVER WEB Per offrire un servizio web su internet o in una intranet si può usare un programma di gestione server web. I principali server web sono Apache in ambiente Linux e IIS su Windows.

361 Un server web è un programma che svolge le seguenti funzioni:
Accetta una connessione TCP dal browser Riceve il nome del file da cercare e restituire Preleva il file dal disco Restituisce il file al client Rilascia la connessione

362 NAT (Network Address Traslation) è una tecnica che consiste nel modificare gli indirizzi IP dei pacchetti in transito sul sistema. Il NAT è una funzione del livello di rete, integrata di solito nei router o nei firewall.

363 Un dispositivo NAT intercetta ogni pacchetto diretto dalla rete interna alla rete esterna o viceversa e ne modifica l’intestazione, sostituendo gli indirizzi.

364 Per collegare una rete a Internet occorre un indirizzo IP valido e univoco per ogni PC che si desidera rendere accessibile ad Internet ; si può usare un router con funzioni di NAT o un proxy server per gestire gli accessi ad Internet.

365 In entrambi i casi viene nascosto lo schema degli indirizzi della rete interna, si usa un solo indirizzo IP univoco pubblico (o dinamico), mentre sulla rete locale si possono usare indirizzi privati.

366 FIREWALL Un firewall è un dispositivo collocato tra due o più reti attraverso cui passa tutto il traffico; in questo modo è possibile controllare il traffico e lasciare passare solo ciò che soddisfa determinati criteri, impostando dei filtri.

367 FIREWALL A filtro di pacchetti
analizzano il traffico a livello di trasporto ed è svolto dai router. A livello di applicazione è svolto dai proxy server

368 PROXY SERVER Un proxy server è un programma che si interpone tra un client ed un server inoltrando le richieste e le risposte dall’uno all’altro.

369 Se il proxy viene usato per connettività, deve essere installato su un computer con almeno due interfacce, una connessa alla rete locale con indirizzi privati e una connessa alla rete esterna; in questo modo permette ai client della rete privata di avere accesso all’esterno attraverso il proxy.

370 Se nella rete locale è presente un server Web che deve essere accessibile anche da Internet, il server Web deve avere un indirizzo univoco oppure deve essere configurato un router NAT che renda accessibile il server.

371 Si può accedere al server Web anche con un nome di dominio registrato
Si può accedere al server Web anche con un nome di dominio registrato. Spesso i server Web sono inseriti in una DMZ per motivi di sicurezza.

372 DMZ ( DeMilitarized Zone) segmento di rete, considerata insicura, contenente macchine pubbliche, con traffico potenzialmente vulnerabile. TRUST: contiene gli host privati con solo traffico pubblico “sicuro”.

373

374 Protocolli del livello Applicazione
Telnet FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol ) SNMP (Simple Network Management Protocol ) HTTP (Hyper Text Transfer Protocol)

375 Telnet è un protocollo che permette a un utente di collegarsi, tramite l’elaboratore locale, ad un qualsiasi altro elaboratore remoto, connesso alla rete.

376 L’host connesso in telnet è un terminale virtuale remoto che funziona come client in un applicazione client/server

377 Il protocollo serve per trasferire file tra due host.
FTP Il protocollo serve per trasferire file tra due host. Client FTP FTP Server

378 FTP usa due connessioni: controllo, serve al client per inviare comandi e ricevere risposte, connessioni dati per il trasferimento dei file .

379 Tre distinte fasi di una sessione FTP
Autenticazione del client Trasferimento di file Chiusura della connessione

380 TFTP Il protocollo TFTP è una versione semplificata del FTP, serve per trasferire file di inizializzazione a dispositivi programmabili quali router e switch.

381 SMTP E’ l’applicativo che permette di inviare posta elettronica ( ) agli utenti della rete. E’ un protocollo monodirezionale, dopo aver stabilito una connessione solo il client può inviare messaggi mentre il server ha solo il compito di ricevere.

382 Ogni utente è identificato da un indirizzo di posta il procedimento di invio avviene in modalità batch, ritentando più volte l’invio, sino a quando il server non diventa raggiungibile.

383 Il POP3 è il protocollo di accesso alla posta con il principio della casella postale: la posta rimane in giacenza in uno spazio riservato (mailbox) finché non viene rimossa. Il server che fornisce il protocollo POP3 utilizza la porta 110.

384 SNTP è un protocollo per la gestione degli apparati di rete ( computer, router, bridge ecc.), basato su UDP. E’ stato progettato per inviare dati sullo stato della rete ad un centro di gestione che li interpreta.

385 HTTP Il protocollo definisce un metodo di interazione client/server ottimizzato per lo scambio di messaggi brevi e veloci, necessari per la connessione tra un client web ed un server web. WWW( World Wide Web) insieme dei server web.

386 Nel protocollo HTTP le risorse della rete sono identificate con un indirizzo simbolico detto URL (Uniform Resource Locator)

387 I documenti, organizzati in modo ipertestuale, sono scritti usando il linguaggio HTML (Hypertext Markup Language) che utilizza tag (marcatori) interpretabili da un programma visualizzatore (browser) per formare le pagine grafiche di internet.


Scaricare ppt "Architettura e Progettazione delle Reti"

Presentazioni simili


Annunci Google