Il livello di trasporto

Slides:



Advertisements
Presentazioni simili
COMUNICAZIONI CON POSTA ELETTRONICA CERTIFICATA:
Advertisements

Prof. Carla Fanchin – L.S. Tron
Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
Network Musical Performance: RTP MIDI
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
I protocolli TCP/UDP prof.: Alfio Lombardo.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Sistemi e Tecnologie della Comunicazione
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
I protocolli TCP/UDP prof.: Alfio Lombardo.
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
P ROGETTO PERMESSO PER SISTENT MESS AGING IN AD H O C NETWORKS Presentazione di Manuela Bassetti Corso di Reti di Calcolatori L-S AA Progetto.
Proxy-based infrastructure for LBS availability Reti di Calcolatori L-S Andrea Licastro
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
Corso di Informatica per Giurisprudenza Lezione 7
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
I protocolli TCP/UDP prof.: Alfio Lombardo.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Calcolo timeout Modulo 2 - U.D. 5 - Lez. 6
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.
Modulo 2 – U.D. 4 – Lez. 5 (parte I)
Corso di Reti di Calcolatori A.A Prof. D. Rosaci
Livello sessione •Primo livello dal basso che compete esclusivamente all’utente. •I servizi offerti sono: – le attività –i punti di sincronizzazione –i.
L’architettura a strati
Internet: una panoramica
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Livello di trasporto Protocolli TCP e UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 22: transport layer: introduzione, funzionalita’
Tipi e topologie di LAN Lezione 2.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
P2P Reliable Multicast Messenger Progetto e realizzazione di un software peer to peer per comunicazioni di gruppo.
PERMESSO PERsistent MESSaging in ad hOc networks Corso di Reti di Calcolatori LS – AA Presentazione di Davide Sansovini Professore: Antonio Corradi.
Flusso TCP (parte II). Trasferimento di grandi quantità di dati (1) Spesso il mittente deve inviare grandi quantità di dati. Genera un numero elevato.
Fast Retransmit. Fast Retransmit (1) Altri indizi di perdite oltre il timeout: possiamo interpretare il verificarsi di sequenze di 4 ACK per lo stesso.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Progetto RE.VE.N.GE. MQ REliable and VErsatile News delivery support for aGEncies Sistema di Distribuzione Reti di Calcolatori LS – Prof. Antonio Corradi.
Controllo di congestione avanzato. Controllo della congestione TCP Prima del 1988, solo controllo del flusso! TCP Tahoe 1988 − TCP con Slow Start, Congestion.
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
1 Sistemi e Tecnologie della Comunicazione Lezione 23: transport layer: TCP e UDP.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 2: architettura delle reti e modello OSI.
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Prof. Guido Russo 1 Il livello di trasporto prof. G. Russo
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Socket programming in Java La realizzazione di un server in Java consente di scrivere una sola versione eseguibile su diverse piattaforme. Il linguaggio.
Transcript della presentazione:

Il livello di trasporto Appunti di Sistemi per la classe V sez. H A cura del prof. ing. Mario Catalano

Cosa fa il livello di trasporto: Fornisce una procedura per il trasporto dei dati dalla sorgente alla destinazione. La rete di comunicazione è vista dal livello come un tutto unico che collega sorgente e destinazione. Il livello di trasporto è gestito in modo che sia indipendente dalla rete di comunicazione.

Rete e livello di trasporto L’utente non ha alcun controllo sulla rete gestita dalla società di comunicazione. Non può fare nulla se la rete è inaffidabile (perde pacchetti o li duplica) o inadeguata alle esigenze di trasporto (troppo lenta). Allora occorre che il livello di trasporto faccia in modo da risolvere i problemi del trasporto, o almeno di ridurli.

I compiti del livello di trasporto: Gestione degli errori Recupero dei guasti Gestione dei collegamenti A seconda della qualità del servizio offerto dalla rete di comunicazione, il livello di trasporto dovrà “negoziare” le caratteristiche (per esempio la velocità) della trasmissione.

La qualità del servizio (QoS): La QoS offerta dalla rete di telecomunicazione è valutata da una serie di parametri: Ritardo alla connessione: tempo che intercorre tra la richiesta di connessione e la ricezione della conferma, Probabilità di fallimento di connessione: la connessione ha un tempo massimo per stabilirsi,

Altri parametri di QoS (1): Produttività: Numero di bit di dati trasferiti al secondo, Ritardo di transito: tempo tra l’invio e la ricezione, Tasso d’errore: percentuale di messaggi persi o rovinati (sul totale), Probabilità di fallimento del transito: in termini di produttività, ritardo e tasso d’errore.

Altri parametri di QoS (2): Ritardo alla disconnessione: come per la connessione, Probabilità di fallimento di disconnessione: come per la connessione, Resilienza: probabilità che avvenga una disconnessione a causa di problemi tecnici o di congestione della rete.

La Negoziazione delle opzioni (1): I parametri QoS sono indicati al momento della richiesta della connessione. Il livello di trasporto può dedurre immediatamente l’impossibilità di connettersi se sono troppo bassi. Oppure si connette al massimo delle opzioni se la rete garantisce il massimo delle prestazioni richieste.

La Negoziazione delle opzioni (2): Nella maggior parte dei casi, invece, la rete se sa di non poter raggiungere gli obiettivi indicati, fa una controproposta, indicando i valori che riesce a garantire (abbassando, per esempio, la velocità). Se la proposta è accettata dall’utente, la connessione può essere attivata. In alternativa è l’utente a fare una controproposta a livelli più bassi e così via.

La Negoziazione delle opzioni (3): E’ importante sottolineare che i parametri QoS negoziati alla fine della trattativa restano validi e fissati per tutta la durata della connessione. Poiché le reti di comunicazione hanno prestazioni diverse, esistono diversi protocolli di trasporto che garantiscono diversi servizi (esempio: TCP e UDP).

Le primitive del livello di trasporto: Si dicono primitive le funzioni del livello di trasporto. Il livello di trasporto si gestisce con un modello Server – Client. Dal Server al Client le primitive sono Comandi. Dal Client al Server le primitive sono Richieste.

Alcuni esempi di primitive: Attivazione delle connessioni Rifiuto della connessione Trasferimento di dati Rilascio normale della connessione Trattamento di errori Rilascio della connessione per errori Trasferimento di dati prioritari Controllo di flusso Reset Risincronizzazione dopo un reset Multiplexing

Attivazione della connessione Questa operazione può sembrare facile, ma non lo è, perché la rete può perdere o duplicare (a causa dei ritardi interni) dei pacchetti. Il problema di fondo sta nella possibile presenza dei duplicati ritardatari. Ma durante il colloquio si può controllare il numero di sequenza: quindi i doppioni ritardatari sono automaticamente scartati.

Three-way hand-shaking Resta il problema dei doppioni ritardatari in fase di connessione. Se arriva una richiesta connessione duplicata e ritardata, come si fa a distinguerla da una nuova “vera” richiesta di connessione? Il problema è stato risolto dal “three-way handshaking” ( letteralmente: stretta di mano a tre vie).

Threeway handshaking: I° fase Il mittente invia una richiesta di connessione con un numero x proposto come inizio della sequenza.

Threeway handshaking: 2°fase Il destinatario invia un ack contenente: La conferma di x La proposta di un proprio numero identificativo y.

Threeway handshaking: 3°fase Il mittente invia un pacchetto contenente: La conferma di y I primi dati.

Three-way hand-shaking: x e y I valori x e y che identificano la connessione possono essere generati ad esempio sfruttando l’orologio di sistema in modo da avere ogni volta valori diversi. I valori x e y sono generati da entrambi i dispositivi in colloquio e quindi non c’è possibilità d’errore (una connessione aperta in un altro istante avrebbe un x diverso e una connessione accettata in un altro istante avrebbe un y diverso.)

3-way handshaking in caso di duplicazione e ritardi Se arriva una richiesta di connessione duplicata e in ritardo, il destinatario rimanda l’ack al mittente coi numeri x, y. Il mittente però sa di non aver attivato una nuova richiesta di connessione e risponde con un reject (rifiuto) della connessione x,y.

3-way handshaking in caso di duplicazione e ritardi (2) Se invece arriva in ritardo una richiesta di connessione, il mittente rimanda l’ack al mittente coi numeri x, y. Se al destinatario arriva (in ritardo) anche l’accettazione della connessione avrà due numeri identificativi diversi: il mittente non li accetta e li scarta.

Disconnessione Il problema della disconnessione non è meno importante di quello della connessione. A causa di disconnessioni brusche, infatti possono perdersi pacchetti e restare vaganti in rete senza destinazione (congestionandola). Esistono due modi di disconnettersi: Asimmetrico, Simmetrico

Disconnessione asimmetrica (brusca) La connessione cade quando uno dei dispositivi si disconnette indipendentemente dall’altro. In questo caso i dati inviati che non sono ancora arrivati si perdono.

Disconnessione simmetrica (negoziata) La connessione è considerata come la coppia di due “semiconnessioni” indipendenti: l’una dal destinatario al mittente, l’altra dal mittente al destinatario. Se un dispositivo chiude una “semiconnessione”, l’altra resta aperta: in questo modo i dati inviati hanno il tempo di arrivare a destinazione (si stabilisce un tempo massimo, dopo di che anche l’altra direzione si chiude).

Negoziazione della disconnessione: 1° fase: il mittente invia un comando di disconnessione (disconnect) 2° fase: il destinatario riceve il disconnect dal mittente, se ha finito invia un disconnect (che fa da ack per il mittente) 3° fase: il mittente invia il suo ack e si disconnette. 4° fase: il destinatario riceve l’ack e si disconnette a sua volta.

Disconnessione negoziata (quando va tutto bene). 1: Lascia la connessione Mittente-Destinatario 2: Lascia la connessione Destinatario-Mittente

Disconnessione in caso di guasti (1): Se si perde l’ack, il destinatario aspetta un timeout e poi chiude la connessione

Disconnessione in caso di guasti (2): Se invece si perde il disconnect del destinatario, il mittente aspetta un timeout e re-invia il suo disconnect. Questa operazione si può ripetere più volte (se il disconnect si perde sempre), finchè il mittente non chiude bruscamente.

Ultime notizie sulle connessioni: Ovviamente occorre stabilire opportunamente i time out in modo che non siano troppo corti o troppo lunghi. I timeout si stabiliscono in genere intorno a 60 secondi. Se trascorre il timeout senza che arrivino dati, le connessioni si chiudono automaticamente. Se non si vuole far cadere la connessione, anche senza che si trasmetta nulla, occorre trasmettere dei “DUMMY”, cioè dei pacchetti vuoti.

FINE