Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

I bridge Standard IEEE 802.1D.
Protocollo di rete locale basato sulla tecnologia CSMA / CD
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
LAN WAM RETI INFORMATICHE CAN MAN.
RETI INFORMATICHE.
Architettura e modi di trasferimento
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
Ethernet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Terza Esercitazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Livello Presentazione Livello Presentazione
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
RETI E INTERNET.
Facoltà di Economia, Università di Roma
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
TRASMISSIONE DATI CON MODEM
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Livello sessione •Primo livello dal basso che compete esclusivamente all’utente. •I servizi offerti sono: – le attività –i punti di sincronizzazione –i.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Internet: una panoramica
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Componenti della rete Lezione 3.
Creato da Riccardo Nuzzone
TESINA DI SISTEMI.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Livello di trasporto Protocolli TCP e UDP.
Tipi e topologie di LAN Lezione 2.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Condivisione di risorse e
Servizi Internet Claudia Raibulet
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Come funziona Internet? Il codice IP, dinamico e statico Il servizio DNS Il sistema binario I Cavi Ethernet La rete di casa.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Transcript della presentazione:

IV. TIPI DI RETI

INDICE IV.1 Le infrastrutture in area locale IV.2 Internet IV.3 Reti mobili in area geografica

IV.1 Le infrastrutture in area locale Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Contenuti IV.1.1 Le LAN IV.1.2 Wired LAN IV.1.3 Ethernet IV.1.4 Wireless LAN IV.1.5 LAN 802.11

IV.1 Le infrastrutture in area locale IV.1.1 Le LAN

Origini delle LAN (1/2) Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata. Sono stati fattori trainanti per le LAN: la diminuzione del costo delle risorse hardware; la distribuzione delle risorse di calcolo; le esigenze di interconnessione; la gestione flessibile e l’agevole espandibiltà;

Origini delle LAN (2/2) Sono caratteristiche di una LAN una estensione geografica limitata (edificio, gruppo di edifici); proprietà, amministrazione e gestione sotto il controllo di una singola organizzazione; mezzo trasmissivo, in generale condiviso (sia su filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10); rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.

Tecnologie per LAN LAN ad alta velocità Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel, LAN ottiche LAN commutate ogni singola stazione ha un accesso dedicato LAN virtuali indipendenza della topologia logica da quella fisica ATM LAN Wireless LAN Interfaccia radio come mezzo multi-accesso 802.11 (WiFi), HiperLan.

Architettura stratificata di una LAN Unità fisica di interfaccia con il mezzo Segnalazione di strato fisico PLS Controllo di accesso al mezzo MAC Controllo del collegamento logico LLC Collegamento Fisico Applicazione Presentazione Sessione Trasporto Rete

Strato di collegamento 802.1 Gestione e interoperabilità Standard per LAN 802.2 Strato LLC Strato di collegamento Strato fisico Bus / Albero / Stella Anello Doppio bus Senza filo 802.3 CSMA/CD 802.4 Token bus 802.12 DPAM 802.5 Token Ring FDDI 802.6 DQDB 802.11 CSMA/CA 802.1 Gestione e interoperabilità

Wired e Wireless LAN Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)

IV.1 Le infrastrutture in area locale IV.1.2 Wired LAN

Topologie Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN; tra queste si citano: il bus bidirezionale; l’anello; la stella.

Bus bidirezionale (1/2) Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia. Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.

Bus bidirezionale (2/2) S S S S S

Anello (1/2) La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso. Ogni stazione è collegata alla rete tramite un ripetitore. Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.

Anello (1/2) S

Stella (1/2) Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa. Il nodo centrale può operare in modalità diffusiva (HUB) tale che la topologia logica è un bus; come commutatore (SWITCH), tale che la connessione di due stazioni non coinvolge le altre stazioni.

Stella (2/2) S N

Elementi di interconnessione Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura. Tali elementi sono: il repeater/hub; il bridge; il switch.

Ripeater/Hub (1/2) Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico. Permettono quindi di aumentare l’area di copertura di segmenti di LAN. Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre. Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.

Ripeater/Hub (2/2) HUB S3 S1 S2 Topologia fisica: A Stella Topologia logica: A Bus

Bridge (1/2) Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo. Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione. Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio. Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.

Bridge (2/2) BRIDGE

Scopi dei bridge Sono finalità dei bridge: Interconnettere LAN di uguale o di diverso tipo (es., Ethernet e Token Ring). Interconnettere LAN distanti (es. reti situate in edifici differenti). Migliorare le prestazioni: le prestazioni di una LAN basata su hub decrescono con l’aumentare del numero di stazioni. Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma. Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).

Funzionamento di un bridge Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni: legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B; usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B; opera allo stesso modo per il traffico originato da B e diretto verso A.

Bridge: tabelle hash I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute. Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo: Indirizzo 74:29:9c:e8:ff:55 Interfaccia tempo 88:b2:2f:54:1a:0f 2 1 9:32 10:15 ... Indirizzo Mac 6 bytes expressi in notazione esadecimale Primi 3 bytes: identificativo del costruttore Quando il frame arriva, il bridge deve decidere se scartarlo o inviarlo, e, in questo caso, su quale LAN inviarlo. La decisione viene presa cercando l’indirizzo di destinazione in una tavola di hash. La tavola elenca le possibili destinazioni e dice a quale linea di uscita (LAN) appartengono. All’inizio la tavola di hash è vuota, quindi si usa il flooding, cioè i pacchetti vengono inviati a tutte le linee di uscita tranne quella da dove il pacchetto proviene. Poi i bridge apprendono le destinazioni. L’algoritmo è il backward learning. Guardando l’indirizzo di sorgente, il bridge sa quale macchina è accessibile su quale LAN. La tabella è aggiornata dinamicamente, gli elementi vecchi vengono periodicamente eliminati. Se la LAN sorgente e destinazione sono le stesse scarta la trama Se sono diverse, manda la trama Se la LAN destinazione è sconosciuta, usa il flooding I bridge sono in grado si creare automaticamente e dinamicamente queste tabelle.

Bridge: Backward Learning (1/2) Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame. La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati. Quando il bridge riceve una trama: se la LAN sorgente e la LAN destinazione sono accessibili attraverso la stessa interfaccia, la trama viene scartata; se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella; se la LAN destinazione è sconosciuta, viene usato il flooding.

Bridge: Backward Learning (2/2) Indirizzo Interfaccia 00-80-A1-40-96-28 1 00-80-A1-40-9A-26 BRIDGE 00-80-4E-0A-2A-28 Segmento 1 Segmento 3 Segmento 8 Trama in uscita Trama per 00-80-A1-40-96-28 scarta 00-0A-24-60-5D-36 8 Trama per 00-80-4E-0A-2A-28 00-0A-24-60-5D-36

Bridge: Ciclo infinito (1/2) E’ possibile utilizzare più bridge per collegare coppie di LAN Questa tecnica può introdurre però il problema del “ciclo infinito” BRIDGE 1 BRIDGE 2 F Questo serve per aumentare l’affidabilità, però vengono creati loops nella topologia.

Bridge: Ciclo infinito (2/2) Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge. Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”. L1 L2 L3 L4 L5 L6 L7 L8 L9 B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12 Bridge Radice Bridge non attivo LAN Alcuni dei collegamenti tra le LAN vengono ignorati, allo scopo di costruire una topologia fittizia priva di cicli. Si costruisce uno spanning tree. Cioè si fa in modo che ci sia un unico percorso per ciascuna destinazione. Uno spanning tree è un albero, che contiene tutti i vertici di un grafo. Un albero è un grafo i cui vertici sono connessi da un unico ramo. Viene scelto un bridge radice; ciascun bridge trasmette in broadcast il proprio numero di serie, unico in tutto il mondo. Il bridge con il numero di serie più basso diventa radice.

Switch Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti). Differenze con il bridge: maggior numero di porte: un bridge ha generalmente 2-4 porte, uno switch può avere decine di interfacce trasmissione full-duplex; “cut-through switching”: non è necessario memoriz-zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita. MI DEVO DOCUMENTARE SUL SWITCH CUT-THROUGH SWITCHING

Interconnessione di LAN: sommario 1 2 3 A HOST REPEATER/HUB BRIDGE/SWITCH Hubs Bridge Switch Isolamento del traffico No Si Plug and play Cut-through

Realizzazione di una LAN HUB Bridge Mail server WWW Server Router 100Mbit/s Internet

Mezzi trasmissivi Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati: il cavo coassiale (coaxial cable); la coppia simmetrica (twisted pair); la fibra ottica. Attualmente sono utilizzati solo la coppia simme-trica (doppino) e la fibra ottica

Cavo Coassiale Tipicamente usato per reti a BUS Dominante sino al '90, oggi praticamente in disuso Buon rapporto S/N Principali tipi: cavo grosso (Thick-RG213) cavo sottile (Thin-RG58) Il cavo sottile è più facile da installare e più affidabile, ma la lunghezza massima è inferiore

Coppia Simmetrica (1/2) Prestazioni (rapporto S/N) inferiori al cavo coassiale Utilizzabili anche per bit rate elevati (>100 Mbit/s) su brevi distanze (~100 m) Tipicamente usato in cavetti a 4 coppie Basso costo e facilità di posa Adatto a cablaggi strutturati Enorme diffusione dal '90 Si usa con un hub

Coppia Simmetrica (2/2) Varianti UTP (Unshielded): non schermato FTP (Foiled): un solo schermo per tutto il cavetto STP (Schielded): schermato coppia per coppia

Fibra Ottica (1/2) Fibre multimodali prestazioni inferiori; interfacce relativamente poco costose. Fibre monomodali prestazioni più elevate; interfacce più costose; maggiori difficoltà di connettorizzazione.

Fibra Ottica (2/2) Insensibilità al rumore elettromagnetico Mancanza di emissioni Bassa attenuazione Banda passante teoricamente illimitata Costo della fibra relativamente basso Alto costo per interfacce e connettorizzazioni Campi di impiego: altissima velocità ambienti con problemi di compatibilità e.m. protezione nei confronti delle sovratensioni lunghe distanze di interconnessione.

IV.1 Le infrastrutture in area locale IV.1.3 Ethernet

Ethernet: le generazioni (1/3) Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros). Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.

Ethernet: le generazioni (2/3) Le generazioni di Ethernet sono le seguenti: Slow Ethernet (IEEE 802.3; 1985) Fast Ethernet (IEEE 802.3u; 1995) Gigabit Ethernet (IEEE 802.3z; 1998) 10 Gigabit Ethernet (IEEE 802.3ae; 2002) ove, tra parentesi e per ogni generazione, sono indicati il nome del relativo documento di standardizzazione e l’anno di ratifica

Ethernet: le generazioni (3/3) Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010. Gli standard di Ethernet definiscono lo strato fisico il sottostrato MAC.

Ethernet: mezzi trasmissivi e topologie I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono: il cavo coassiale spesso (thick) con topologia a bus, utilizzato solo nella Slow Ethernet; il cavo coassiale sottile (thin) con topologia a bus, utilizzato solo nella Slow Ethernet; il doppino in rame (twisted pair), schermato (STP) o non schermato (UTP), con topologia a stella; la fibra ottica, multimodo o monomodo, con topologia a stella. Attualmente sono impiegate solo le topologie a stella con doppino o con fibra ottica.

Ethernet: lo strato fisico (1/7) Compiti dello strato fisico (come d’uso per questo strato) sono la formazione del segnale da emettere a partire dai dati in forma binaria forniti dallo strato superiore; l’estrazione dal segnale ricevuto dei dati in forma binaria da consegnare allo strato superiore. In tutte le generazioni di Ethernet il segnale emesso o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.

Ethernet: lo strato fisico (2/7) Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).

Ethernet: lo strato fisico (3/7) Gli scopi di queste codifiche sono quelli usuali e in particolare: la formazione di uno spettro di densità di potenza adatto al mezzo trasmissivo; la facilitazione dell’estrazione in ricezione del sincrosegnale utilizzato in trasmissione; la realizzazione di ridondanze tali da consentire la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).

Ethernet: lo strato fisico (4/7) Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente. Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.

Ethernet: lo strato fisico (5/7) Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto. Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.

Ethernet: lo strato fisico (6/7) Ogni alternativa è distinta con una sigla, che comprende tre parametri: un numero che specifica la capacità di trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a 10 Mbit/s (Slow Ethernet) 100 Mbit/s (Fast Ethernet) 1000 Mbit/s (Gigabit Ethernet) 10 Gbit/s (10 Gigabit Ethernet);

Ethernet: lo strato fisico (7/7) una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata; un numero o una parola che specifica nel caso di topologia a bus, la massima lunghezza (espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi); nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).

Ethernet: il sottostrato MAC (1/2) Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame. Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.

Ethernet: il sottostrato MAC (2/2) Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso . Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.

Ethernet: le trame (1/5) Una trama Ethernet è strutturata in sette campi, tra i quali i primi due (preambolo e delimitatore) sono utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama; i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.

Ethernet: le trame (2/5) Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente. Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.

Ethernet: le trame (3/5) L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra indirizzi unicast indirizzi multicast indirizzi broadcast ; i primi due tipi di indirizzi sono specificati dal bit meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.

Ethernet: le trame (4/5) Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama. Il campo successivo contiene 2 byte e specifica in alternativa il tipo dei dati trasportati; la lunghezza del campo dati; mentre il “tipo” precisa il protocollo di strato superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.

Ethernet: le trame (5/5) Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito. Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.

Formato della trama 6 byte Preambolo Delimitatore di inizio trama Indirizzo di destinazione Indirizzo di sorgente Lunghezza o tipo del campo-dati Dati PAD CRC 7 byte 1 byte 2 byte 4 ottetti Fmax = 1518 byte Fmin = 64 byte Lmax = 1500 byte Lmin = 46 byte

Compiti del sottostrato MAC In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni l’indirizzamento delle trame con precisazione del destinatario e del mittente; la rivelazione di eventuali errori, che implica, in caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori. Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.

Compatibilità all’indietro (1/2) Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore. In particolare: è mantenuto lo stesso schema di indirizzamento a 48 bit; è conservato, salvo eccezione, lo stesso formato di trama;

Compatibilità all’indietro (2/2) è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni; è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.

Ethernet: protocollo di accesso (1/8) Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex

Ethernet: protocollo di accesso (2/8) L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete. Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.

Ethernet: protocollo di accesso (3/8) Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè D ≈ 2 Δmax . Detti allora F la lunghezza (in bit) di una trama; C la capacità di trasferimento (in bit/s) condivisa vp la velocità di propagazione sul mezzo trasmissivo; d la lunghezza del percorso tra due stazioni tra le quali il ritardo di propagazione è uguale a Δ,

Ethernet: protocollo di accesso (4/8) dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia F ≥ D C. D’altra parte per definizione si ha d = vp Δ.

Ethernet: protocollo di accesso (5/8) Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a Fmin = DC, mentre la lunghezza massima dmax della rete è limitata superiormente da dmax = vp D / 2.

Ethernet: protocollo di accesso (6/8) Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.

Ethernet: protocollo di accesso (7/8) Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte. Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.

Ethernet: protocollo di accesso (8/8) Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche: la prima era legata all’esigenza di limitare la capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore; la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.

Slow Ethernet (1/5) Opera con una capacità di trasferimento uguale a 10 Mbit/s. La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile. Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.

Slow Ethernet (2/5) Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex. I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).

Slow Ethernet (3/5) In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.

Slow Ethernet (4/5) Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente. La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub. Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.

Slow Ethernet (5/5) 10Base5 10Base2 10Base-T 10Base-F coassiale spesso fibra ottica 500 m/seg 200 m /seg 100 m /seg 2000 m /seg 100 nodi/seg 30 nodi/seg 1024 nodi 1024 nodi/seg attacchi a morsa con cavi transceiver connettori passivi a T cablaggio a stella con hub (multiport repeater) utile per connettere due segmenti distanti coassiale sottile coppia simmetrica

Slow Ethernet: 10Base2 su coassiale fino Caratteristiche: Basso costo, media distanza, alta vulnerabilità, potenziale obsolescenza terminazione S1 T S2 Connettore a T minima distanza tra due nodi 50 cm lunghezza massima del segmento 186 m Max 30 stazioni per segmento, Max 5 segmenti, 3 popolati Max 910m e 90 stazioni Topologia a bus

Slow Ethernet: 10BaseT Caratteristiche: HUB cavo UTP max 100 m S1 S2 Costo medio-basso, breve distanza, bassa vulnerabilità, massimo sviluppo Tipicamente usato in cavetti UTP a 4 coppie S3 HUB S1 S2 cavo UTP max 100 m Topologia a stella S4

Slow Ethernet: 10BaseT Segmenti e dominio di collisione HUB 1 S1 S2 S3 Estensione massima circa 500 metri HUB 2 HUB 3 HUB 4 max 100 m

Fast Ethernet (1/5) La capacità di trasferimento è uguale a 100 Mbit/s. Scompare la topologia a bus; rimane la topologia a stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto. Viene introdotta la funzione di auto-negoziazione.

Fast Ethernet (2/5) Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella: nelle implementazioni a due fili, questi possono essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche; nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.

Fast Ethernet (3/5) Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi: nel caso di impiego di due doppini (100Base-TX), la coppia include i codici MLT-3 e 4B/5B nel caso di impiego di due fibre ottiche (100Base-FX), i codici sono NRZ-I e 4B/5B; nel caso infine di impiego di quattro doppini (100Base-4T), la codifica è 8B/6T.

Fast Ethernet (4/5) Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.

Fast Ethernet (5/5) 100Base-TX 100Base-FX 100Base-T4 Mezzo trasmissivo 4 coppie, UTP cat. 3, 4, 5 2 coppie UTP cat. 5 Due fibre ottiche 2 coppie STP Max lunghezza di un segmento 100 m/seg 100 m /seg 100 m /seg 100 m /seg Max copertura della rete 200 m 200 m 400 m 200 m Ritmo binario offerto al MAC = 100 Mbit/s

Fast Ethernet: 100BaseT S1 S2 S4 HUB 1 HUB 2 max 5 metri max 100 metri Caratteristiche: Costo medio-alto, brevissima distanza, bassa vulnerabilità, rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge S1 S2 S4 HUB 1 HUB 2 max 5 metri max 100 metri

Gigabit Ethernet (1/9) La capacità di trasferimento diventa uguale a 1000 Mbit/s. La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.

Gigabit Ethernet (2/9) Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni. Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.

Gigabit Ethernet (3/9) Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD. In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;

Gigabit Ethernet (4/9) Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet. Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.

Gigabit Ethernet (5/9) Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.

Gigabit Ethernet (6/9) Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.

Gigabit Ethernet (7/9) Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP) Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.

Gigabit Ethernet (8/9) Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.

Gigabit Ethernet (9/9) Caratteristiche: costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge 1Gbit/s Switch Server Centrali 100Mbit/s Hubs 1Gbit/slinks 100Mbit/s links 100m – 5 km Assenza di collisioni

10 Gigabit Ethernet Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo. Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri

IV.1 Le infrastrutture in area locale IV.1.4 Wireless LAN

WLAN: gamme di frequenza (1/2) Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio. Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza: 902 – 928 MHz 2400 – 2483,5 MHz 5725 – 5850 MHz. In Europa è previsto anche l’uso senza licenza della banda 5150 – 5300 MHz.

WLAN: gamme di frequenza (2/2) L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.

WLAN: uso dell’infrarosso (1/2) Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.

WLAN: uso dell’infrarosso (2/2) Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.

Standards per WLAN Gli standard attualmente disponibili per WLAN sono quelli sviluppati : dal gruppo di lavoro IEEE 802.11; da una attività in ambito ETSI con il titolo HiperLAN. Con riferimento a questo secondo tipo di WLAN, lo standard più recente è HiperLAN2. Nel seguito ci limiteremo a presentare sommaria-mente gli standard sviluppati in ambito IEEE.

WiFi E’ un acronimo per i termini Wireless Fidelity. Fa riferimento alle reti della famiglia 802.11 definite negli standard IEEE : 802.11b; 802.11g; 802.11a. E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.

Strutture di rete (1/3) Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende dalle potenze trasmesse; dalle capacità dei ricevitori; dai livelli di rumore e di interferenza; dalle caratteristiche dell'ambiente fisico. Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).

Strutture di rete (2/3) Il BSS è il blocco di base con cui si possono costruire WLAN 802.11. Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).

Strutture di rete (3/3) Lo standard prevede due distinte strutture di rete: la Ad-Hoc Network, costituita da una sola BSS indipendente; è l'architettura più semplice, di installazione veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee; la Infrastructure Network costituita da più BSS interconnessi in un ESS; è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.

Parti componenti (1/2) La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP). Ogni BSS in un ESS possiede il proprio AP. Un AP è una stazione che possiede anche funzionalità di comunicazione con gli AP degli altri BSS. Quando una stazione A in un BSS vuole comunicare con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi: fra la stazione A e l'AP del suo BSS; fra i due AP dei due BSS; fra la stazione B e l'AP del suo BSS.

Parti componenti (2/2) Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni. La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione. Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.

Utilizzazione di una LAN 802.11 La zona intorno ad AP è conosciuta come Hot Spot. I PC connessi ai ricevitori WiFi vicino ad un Hot Spot possono connettersi ad Internet ad alta velocità senza cavo. I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono: 11 Mbit/s per la rete 802.11b. 54 Mbit/s per la rete 802.11g. 54 Mbit/s per la rete 802.11.

IV.1 Le infrastrutture in area locale IV.1.5 LAN 802.11

Standard 802.11b E’ lo standard 802.11 più economico e più stabile. Opera nella gamma 2,4 GHz e ciò lo rende suscettibile di interferenze da altri dispositivi. Manca di accorgimenti di sicurezza. Limita a 3 il numero di AP. Rende disponibili 11 canali, con 3 non sovrapposti. Supporta ritmi di trasferimento da 1 a 11 Mbit/s. Usa la tecnica trasmissiva di DS-SS.

Standard 802.11g E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza). Ha un campo di copertura più limitato rispetto all’ 802.11b. E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g. E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP. Opera a 54 Mbit/s. Utilizza la tecnica trasmissiva OFDM.

Standard 802.11a E’ completamente differente dall’ 11b e dall’ 11g. E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore con l’utilizza-zione di più AP. Ha un campo di copertura più limitato rispetto a 11b e 11g. Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi. Rende disponibili 12 canali con 8 non sovrapposti. Supporta ritmi di trasferimento da 6 a 54 Mbit/s. Utilizza la tecnica trasmissiva OFDM.

IV.2 Internet Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Contenuti IV.2.1 Internet: elementi di base IV.2.2 Internet: strato di rete IV.2.3 Internet: strato di trasporto

IV.2 Internet IV.2.1 Internet: elementi di base

Struttura (1/4) Internet è una inter-rete consente a sistemi terminali (host) appartenenti a sotto-reti eterogenee di scambiare informazioni. Internet è basata sulla pila protocolli TCP/IP. Principio di interconnessione tra sotto-reti; non è prevista traduzione dei protocolli; si effettua l’incapsulamento delle PDU di strato IP nelle PDU di strato inferiore delle sotto-reti attraversate.

Struttura (2/4) PSTN ATM X.25 Frame Relay LAN CDN Host Reti di Accesso (Sotto-reti) Router

Struttura (3/4) La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.

Struttura (4/4) Internet nasce con una struttura non gerarchica Le entità di Internet sono gli Host e i Router Host sono le sorgenti e le destinazioni delle informazioni sono univocamente riconosciuti nella rete Router instradano i pacchetti IP tra le sotto-reti hanno un interfaccia per ogni sotto-rete a cui sono connessi

Principio di Interconnessione (1/3) L’Host sorgente forma il pacchetto IP diretto all’host di destinazione determina se l’host di destinazione si trova sulla sua stessa sotto-rete se la sotto-rete è la stessa, l’host sorgente determina l’indirizzo fisico dell’host di destinazione se la sotto-rete è diversa, l’host sorgente determina l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router

Principio di Interconnessione (2/3) Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna; altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.

Principio di Interconnessione (3/3) Una sotto-rete trasferisce i pacchetti IP incapsulandoli nelle proprie unità di dati e utilizzando i propri protocolli R Sotto-rete 1 Sotto-rete 2 H2 H3 H4 H5 H1 Router

Architettura protocollare (1/6) ARP/RARP 1 3c 2 3a 3b 4 Strati 5 - 7 Protocolli Strato fisico X.25 liv. 2, 802.2, 802.3, 802.4, Ethernet etc. X.25 liv. 3, SNA, DECnet, ATM+AAL, PPP, LLC, etc Applicazioni TELNET SMTP FTP HTTP RIP OSPF SNMP DNS UDP ICMP TCP IP

Architettura protocollare (2/6) Host Router Interfaccia di rete (1) IP TCP/UDP Applicazione di rete (2) I router gestiscono i protocolli IP, ICMP e i protocolli di routing

Architettura protocollare (3/6) Il protocollo IP è un protocollo di strato di rete opera con modalità di trasferimento senza connessione offre un servizio di tipo best effort cioè non fornisce alcuna garanzia sulla QoS esegue le funzioni di Indirizzamento; Instradamento; segmentazione/ricostruzione; trattamento delle PDU di strato (Datagrammi).

Architettura protocollare (4/6) Il protocollo TCP offre un servizio di trasferimento orientato alla connessione; trasferisce un flusso informativo continuo e bi-direzionale; ha i mezzi per recuperare eventi di perdita, duplicazione e consegna fuori sequenza dei dati; esegue la funzione di controllo di flusso per adeguare il volume dei dati trasferito alla capacità di ricezione; esegue la funzione di controllo della congestione per adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).

Architettura protocollare (5/6) Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP; controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off); notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).

Architettura protocollare (6/6) Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete. Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet. Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.

IV.2 Internet IV.2.2 Internet: strato di rete

Il protocollo IP (1/3) Il protocollo IP opera nello strato omonimo del modello Internet. Lo strato IP è di modo di trasferimento per il paradigma Internet; Svolge le seguenti funzioni: definisce il formato della IP-PDU, che è chiamata datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet; definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);

Il protocollo IP (2/3) definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP; svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione; specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.

Il protocollo IP (3/3) Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981; è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996; sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.

Formato della IP-PDU (1/2) La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente. Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte). Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico. L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).

Formato della IP-PDU (2/2) Options Padding Vers HLEN Service Type Total Length Identification Flag + Fragment Offset Time To Live Protocol Header Checksum Source IP Address Destination IP Address Data . . . . . . . . 4 8 12 16 20 24 28 31 Bit byte Max 40 byte Max 65.535

Vers Vers (Version) (4 bit) Prima parola di 32 bit Vers (Version) (4 bit) specifica la versione del protocollo; è possibile la coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.

HLEN HLEN (Header Length) (4 bit) Prima parola di 32 bit HLEN (Header Length) (4 bit) specifica la lunghezza dell'intestazione, misurata in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.

Prima parola di 32 bit (continua) Service Type (1/3) Prima parola di 32 bit (continua) Service Type (8 bit) stabilisce in che modo i router debbono trattare le IP-PDU;

Service Type (2/3) è suddiviso in due parti: Precedence (3 bit) indica il livello di priorità della IP-PDU; non è stato utilizzato nelle realizzazioni passate di IPv4; attualmente è utilizzato nel meccanismo Diff-Serv.

Service Type (3/3) Type Of Service-TOS (4 bit) indica il tipo di servizio richiesto per la IP-PDU; è possibile solo un tipo di servizio; è previsto anche il caso di servizio normale (senza prestazioni specifiche) servizio normale 0000; costo minimo 0001; massima affidabilità 0010; massima portata 0100; ritardo minimo 1000.

Prima parola di 32 bit (continua) Total Length Prima parola di 32 bit (continua) Total Length (16 bit) specifica la lunghezza complessiva della IP-PDU (comprensiva dell’intestazione e del campo informativo), misurata in ottetti; la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;

Identification Identification (16 bit) Seconda parola di 32 bit Identification (16 bit) specifica il numero della IP-PDU; è un valore identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti; è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.

Seconda parola di 32 bit (continua) Flag Seconda parola di 32 bit (continua) Flag (3 bit): include i bit X, DF e MF; X: non usato e posto a zero; DF e MF sono utilizzati nelle operazioni di segmentazione e di ricostruzione, rispettivamente. DF (Don't Fragment): DF=0 il datagramma può essere segmentato; DF=1 il datagramma non può essere segmentato; MF (More Fragment): MF=0 è l'ultimo frammento del datagramma; MF=1 seguiranno altri frammenti dello stesso datagramma.

Seconda parola di 32 bit (continua) Fragment Offset Seconda parola di 32 bit (continua) Fragment Offset (13 bit) all’atto della segmentazione, indica la posizione del frammento all'interno del datagramma originario, espressa in unità di 8 ottetti; all’atto della ricostruzione, consente di accertare l’integrità del datagramma; prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.

Time to Live Time to Live (8 bit) Terza parola di 32 bit Time to Live (8 bit) indica “quanto tempo” la IP – PDU può rimanere all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router); viene decrementato di una unità in corrispondenza di ogni attraversamento di router; determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.

Terza parola di 32 bit (continua) Protocol Terza parola di 32 bit (continua) Protocol (8 bit) indica a quale protocollo dello strato superiore deve essere trasferito il contenuto informativo della IP - PDU: TCP = 6; EGP = 8 UDP = 17; OSPF = 89 ICMP = 1; IPv6 = 41 IGMP = 2

Terza parola di 32 bit (continua) Header Checksum (1/3) Terza parola di 32 bit (continua) Header Checksum (16 bit) è il campo di controllo di errore che protegge l'intestazione; se viene rivelato un errore, il datagramma è scartato.

Header Checksum (2/3) L’ emettitore calcola la somma complemento a 1 di tutte le parole di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”; colloca il complemento a 1 della somma nel campo “Header Checksum”.

Header Checksum (3/3) Il ricevitore calcola la stessa somma dell’emettitore, includendo però il contenuto del campo “Header Checksum”. Se il risultato dell’operazione del ricevitore è nullo, si assume che l’intestazione sia esente da errori: infatti, dato che il complemento a 1 è un additivo inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.

Sources / Destination Address Quarta e quinta parola di 32 bit Source Address (32 bit) precisa l’indirizzo dell’host di origine; Destination Address (32 bit) precisa l’indirizzo dell’host di destinazione.

Sesta parola di 32 bit e eventuali successive Options Sesta parola di 32 bit e eventuali successive Options (lunghezza variabile a multipli di 8 bit) include le possibili opzioni a scelta dell’utente; può essere omesso; comprende ad esempio RRO (Record Route Option) crea una lista vuota di indirizzi IP in modo che ogni nodo attraversato possa inserire il suo indirizzo in questa lista; SRO (Source Route Option) specifica i nodi attraverso i quali deve transitare il datagramma; TSO (Timestamp Option) come RRO con in più l'istante in cui il datagramma attraversa i nodi;

Sesta parola di 32 bit e eventuali successive (continua) Padding Sesta parola di 32 bit e eventuali successive (continua) Padding rende l'intestazione multipla di 32 bit mediante introduzione di zeri.

Incapsulamento ed estrazione Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama. Nell’intestazione della trama è contenuto il suo indirizzo di destinazione questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito. Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.

Segmentazione (1/4) Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU; una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.

Segmentazione (2/4) Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione; non superiore alla MTU della sotto-rete da attraversare. Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.

Segmentazione (3/4) Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori: MTU (byte) Sotto- rete Ethernet 1500 FDDI 4352 PPP 296 ATM 48

Segmentazione (4/4) Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente. Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.

Esempio di segmentazione Fragment offset: contiene l’offset (espresso in unità di 8 byte) di ciascun datagramma segmentato rispetto all’inizio del datagramma da segmentare.

Segmentazione e ricostruzione (1/4) L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione; Viene effettuata solo nell’host di destinazione.

Segmentazione e ricostruzione (2/4) I campi Identification; Flag; Fragment Offset sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione; all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.

Segmentazione e ricostruzione (3/4) I campi da modificare, a seguito della segmentazione, sono: Total Length; Flag; Fragment Offset. Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.

Segmentazione e ricostruzione (4/4) Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento; l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene; In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento. Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.

IV.2 Internet IV.2.3 Internet: strato di trasporto

Protocolli di Trasporto Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione. User Datagram Protocol (UDP) è utilizzato quando l’applicazione non richiede funzioni di controllo di flusso e controllo d’errore. Transport Control Protocol (TCP) è utilizzato per applicazioni che generano flussi informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.

Indirizzamento (1/3) Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto Port identifica un utente dello strato di trasporto è rappresentato da un intero (16 bit) Socket identifica l’interfaccia tra l’applicazione ed i protocolli di comunicazione è rappresentata dalla tripletta (port; protocol; IP_Address ) UDP Appl 1 TCP IP Network Interface 2 Address Protocol Port 3 4 Socket

Indirizzamento (2/3) La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto Data Header TCP/UDP (Port) Header IP (Protocol, IP address) IP data

Indirizzamento (3/3) Il numero di porta può essere statico dinamico sono identificativi staticamente associati ad applicazioni largamente utilizzate sono utilizzati identificativi inferiori a 256 dinamico sono identificativi assegnati direttamente dal sistema operativo al momento dell’apertura della connessione si utilizzano valori maggiori di 1023. Numero 7 37 21 53 23 103 25 Applicazione Echo FTP (File Transfer Protocol) TELNET SMTP (Simple Mail Transport Protocol 119 Time Domain Name Server X400 Mail Service NNTP (USENET New Transfer Prot.)

Protocollo UDP (1/2) UDP (User Datagram Protocol) è un protocollo estremamente semplice. La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio. Non esegue recupero d’errore e sequenzializzazione delle unità informative.

Protocollo UDP (2/2) La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile. La intestazione, in appositi campi, contiene: i numeri delle porte di origine e di destinazione; la lunghezza dell’intera UDP-PDU; la “checksum”, per il controllo di errore sull’intera UDP-PDU.

UDP-PDU (1/3) UDP Length UDP Checksum 16 31 Source Port 16 31 Source Port Destination Port Data ... Bit

UDP-PDU (2/3) All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione. Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza. UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.

UDP-PDU (3/3) UDP Data IP Data Intestazione IP (contiene l’indirizzo IP) Intestazione UDP (contiene l’indirizzo di porta) UDP Data IP Data

Destination IP Address PSEUDO-HEADER (1/2) Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente. Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header; Padding Protocol UDP Length Source IP Address 8 16 31 Bit Destination IP Address

PSEUDO-HEADER (2/2) Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da: gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU); il codice IP che identifica UDP; la lunghezza della UDP-PDU; un ottetto di padding (riempitivo) per fare in modo che la lunghezza complessiva sia multipla di 16 bit.

Il protocollo TCP (1/2) Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione; è un protocollo con connessione.

Il protocollo TCP (2/2) controllo e recupero di errore; Le funzioni eseguite sono: controllo e recupero di errore; controllo di flusso; controllo di congestione; riordinamento delle unità informative; indirizzamento di uno specifico utente all’interno di un host.

TCP- PDU (1/2) TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti; questa sequenza è suddivisa in segmenti.

Aknowledgement Number TCP- PDU (2/2) Options + Padding Destination Port Data . . . . . . . . 4 8 12 16 20 24 28 31 Bit Source Port Sequence Number Aknowledgement Number HLEN Reserved Flags Window Checksum Urgent Pointer

Indirizzi di porta Source Port (16 bit) Prima parola di 32 bit Source Port (16 bit) identifica il processo (utente TCP) di origine; Destination Port (16 bit) identifica il processo (utente TCP) di destina-zione.

Numeri di sequenza (1/2) Sequence Number (32 bit) Seconda parola di 32 bit Sequence Number (32 bit) numero di sequenza in emissione; contiene il numero di sequenza del primo ottetto di dati contenuti nel segmento a partire dall'inizio della sessione;

Numeri di sequenza (2/2) Acknowledgement Number (32 bit) Terza parola di 32 bit Acknowledgement Number (32 bit) numero di sequenza in ricezione; se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere; è possibile la modalità di “addossamento” (piggybacking) dei riscontri.

HLEN Quarta parola di 32 bit HLEN (4 bit) contiene il numero di parole di 32 bit contenute nell'intestazione del segmento; l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32; Reserved (6 bit) riservato per usi futuri; per ora contiene zeri;

Quarta parola di 32 bit (continua) Flag (1/3) Quarta parola di 32 bit (continua) Flag (6 bit) contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN, FIN; URG: è uguale a uno quando il campo “Urgent Pointer” contiene un valore significativo; ACK: è uguale a uno quando il campo “Acknowledgement Number” contiene un valore significativo;

Quarta parola di 32 bit (continua) Flag (2/3) Quarta parola di 32 bit (continua) Flags (6 bit) (continua) PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);

Quarta parola di 32 bit (continua) Flag (3/3) Quarta parola di 32 bit (continua) Flags (6 bit) (continua) RST: è uguale a uno in caso di richiesta di re-inizializzazione della connessione; SYN: è uguale a uno solo nel primo segmento inviato durante la fase di sincronizzazione fra le entità TCP; FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.

Quarta parola di 32 bit (continua) Window Quarta parola di 32 bit (continua) Window (16 bit) larghezza della finestra misurata in ottetti; è il numero di ottetti che, ad iniziare dal valore di Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;

Checksum Checksum (16 bit) Quinta parola di 32 bit Checksum (16 bit) protegge l’intero segmento più alcuni campi dell’header IP (es. indirizzi);

Quinta parola di 32 bit (continua) Urgent Pointer Quinta parola di 32 bit (continua) Urgent Pointer (16 bit) contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente; tipicamente sono messaggi di controllo (out-of-band traffic).

Sesta parola di 32 bit e seguenti Options Sesta parola di 32 bit e seguenti Options (di lunghezza variabile) sono presenti solo raramente; esempi: End of Option List, Maximum Segment Size (MSS); Padding (di lunghezza variabile) impone che l'intestazione abbia una lunghezza multipla di 32 bit.

La connessione TCP (1/3) Il protocollo TCP è un protocollo del tipo con connessione; le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.

La connessione TCP (2/3) La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP; una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.

La connessione TCP (3/3) Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP: (21; 151.100.37.13) (21; 128.10.2.3) (21; 18.26.0.36) Connessione 1 2 Punto terminale C B A

Instaurazione TCP TCP A B Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi) TCP A TCP B SYN_segment (SYN,ISN = x) SYN_segment (SYN, ACK, AckN = x+1, ISN =y) ACK_segment (ACK, AckN = y+1)

Rilascio Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking TCP A TCP B FIN_segment (FIN, FSN = x) ACK (ACK, AckN = x+1) Chiusura della via A-B FIN_segment (FIN, FSN = y) ACK (AckN = y+1) Chiusura della via B-A

MSS (1/2) Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare. L’entità ricevente risponde comunicando la propria MSS.

MSS (2/2) Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno. Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .