Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1
Servizi ed organizzazioni che si basano sull’esistenza di una rete: Comunicazioni: tv, radio, telefono, servizio postale, internet; Trasporti: sistema autostradale, sistema di traffico aereo; Servizi: trasporto acqua e gas; Sociale: città, famiglie, amici e associazioni; Biologico: ecosistemi, sistemi neurologici. La tecnologia delle reti 2
La tecnologia delle reti Una rete informatica è un insieme di sistemi per l’elaborazione delle informazioni messi in comunicazione tra loro. La tecnologia delle reti 3
La tecnologia delle reti Il termine Telematica indica il settore applicativo dell’Informatica in rete ed evidenzia l’integrazione tra tecnologie informatiche e tecnologie delle telecomunicazioni. La tecnologia delle reti 4
La tecnologia delle reti Telematica La telematica è una disciplina che nasce dai rapporti tra scienza delle telecomunicazioni e informatica . Si occupa dell’elaborazione a distanza delle informazioni Teleconferenza _Telemedicina La tecnologia delle reti 5
Mainframe-terminali sistemi concentrati Anni 60 La tecnologia delle reti 6
Reti di calcolatori sistemi distribuiti Autonomi e interconnessi La tecnologia delle reti 7
L’interconnessione tra sistemi coinvolge elementi di tipo diverso: Elettronici, per stabilire attraverso quali elementi si possono collegare due o più sistemi Informatici, per disporre di un sistema operativo in grado di supportare la struttura hardware Telematici, per tener conto delle caratteristiche di strumenti di comunicazione da utilizzare nelle reti Dispositivi d’interconnessione: hub, switch, router, cavi di rete ecc. La tecnologia delle reti 8
Rete di elaboratori: vantaggi per le aziende Condivisione di risorse ( HW e SW ). Comunicazione (posta elettronica, video conferenza, ecc). Utilizzo di servizi (commercio elettronico, telemedicina, ecc). Miglior rapporto prestazioni/costo. Estensione semplificata e graduale dei sistemi hardware. Maggior affidabilità del sistema -Programmi e informazioni – stampanti, modem-fax, scanner, hard disk. - Basso costo dell’hw, maggiore velocità dovuta al fatto che gli utenti di una rete condividono prevalentemente dati, rispetto all’hw o al sw - Il guasto di un singolo PC non blocca il lavoro degli altri. La tecnologia delle reti 9
Classificazione delle reti in base al S.O. utilizzato: Reti client/server Amministratore di rete, pw. Vantaggi: condivisione di risorse costose, archivi centralizzati, maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory. Reti peer to peer Reti organizzate per gruppi di lavoro, con un livello di sicurezza minimo, ottimizzate per condivisione di risorse. Non è richiesto un amministratore di rete. Reti ibride pw, amministratore di rete; vantaggi: condivisione di risorse costose, archivi centralizzati,,maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory. - Peer to peer: reti organizate per gruppi di lavoro, con un livello di sicurezza minimo, ottimizzate per condivisione di risorse, non è richiesto un amministratore di rete. La tecnologia delle reti 10
Enti e organizzazioni che rilasciano standard nel campo delle reti LAN IEEE Institute of Electrical and Electronics Engineers ITU ( ex CCITT) (unione internazionale telecomunicazioni) Comité Consultatif International de Telegraphie e Telephonie ISO International Standard Organization La tecnologia delle reti 11
Classificazione delle reti Connessione Dimensioni Tipo di sistema o di rete Scheda con processore 0,1 m Sistema multiprocessor Personal Computer 1 m Scrivania Singolo laboratorio 10 m LAN di laboratorio Edificio 100 LAN della scuola Campus scolastico 1 KM LAN estesa Città 10 KM MAN Nazione 100 KM WAN Continente 1000 KM Interconnessione WAN Terra 10000 KM GAN o Internet La tecnologia delle reti 12
Classificazione architetture parallele SISD Von Neumann SIMD Array Processor MISD pipeling MIMD multiprocessor La tecnologia delle reti 13
Classificazione reti per estensione Reti locali LAN (Local Area Network) Permette condivisione di hardware, archivi di dati e connessione ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10 Gbps. Reti metropolitane MAN Reti geografiche WAN e GAN
La tecnologia delle reti Reti locali LAN Condivisione di hw, archivi di dati, connessioni ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10Gbps. La tecnologia delle reti 15
La tecnologia delle reti Reti geografiche WAN MAN: spesso hanno dorsali in fibra ottica. WAN: limite fisico la velocità, perché si utilizza l’infrastruttura esistente realizzata per il servizio telefonico. La tecnologia delle reti 16
Modalità di diffusione dei dati sul canale trasmissivo Reti multipunto (broadcast) Reti di tipo Ethernet - Multicasting Reti punto a punto Connessione dedicata, per esempio da PC a fornitore di servizi,attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi (router) che svolgono funzione di instradamento. Più in generale i collegamenti sono punto_multipunto: il router determina su quale canale inviare la comunicazione. Rete di tipo Ethernet –multicasting. Punto a punto: connessione dedicata, per esempio da PC a fornitore di servizi, attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi, generalmente rappresentati da router, che svolgono funzioni di instradamento. Più in generale i collegamenti sono punto-multipunto: il router determina su quale canale inviare la comunicazione. La tecnologia delle reti 17
Regole per il trasferimento dei dati Simplex Half-duplex Full-duplex Trasmissione radio televisiva, centralina che rileva i dati per l’inquinamento atmosferico. Ricetrasmettitore Telefono La tecnologia delle reti 18
Tecniche di commutazione Commutazione di circuito Deriva dal sistema telefonico; dopo che è stato attivato il circuito si passa alla fase in cui i dati vengono trasmessi, senza particolari controlli, poi si passa alla fase in cui la connessione viene chiusa. La tecnologia delle reti 19
Commutazione di pacchetto Di derivazione dall’informatica. Sistemi digitali. Pacchetto: intestazione + parte dati La tecnologia delle reti 20
Commutazione di pacchetto I collegamenti di tipo commutato vengono effettuati attraverso le normali linee telefoniche La tecnologia delle reti 21
Velocità di trasmissione dati: bps Velocità di trasmissione dati: bps. Frequenza ( Hz) del segnale dipende dal mezzo trasmissivo. Larghezza di banda (unità di misura della velocità di trasmissione)
Mezzo trasm. Larg. Banda Max distanza Cavo coassiale 10-100 Mbps 185 m UTP cat. 6 100 Mbps - 1Gbps 100 m Fibra ottica multimodale 100 Mbps – 1Gbps 2000 m Fibra ottica monomodale 1 Gbps – 10 Gbps 3000 m Wireless 11- 54 Mbps 100-500 m
Tecnologie di trasmissione su linee commutate Linee analogiche Segnale analogico e segnale digitale. MODEM: modulatore/demodulatore. Velocità di trasmissione 56 kbps. Linee ISDN isdn (integrated service digital network) standard internazionale, predisposto dalle società concessionarie del servizio telefonico per sistemi digitali, consente di integrare la trasmissione di messaggi vocali con quella di dati e immagini (comunicazione parallela su più canali). La linea telefonica ISDN ha una velocità max di128 kbps La tecnologia delle reti 24
Tecnologie di trasmissione Linee dedicate linee punto a punto, offerte in affitto da compagnie telefoniche. La linea utilizza una connessione fisica diretta tra l’azienda o la filiale e la centrale di commutazione della compagnia telefonica e gli altri uffici dell’azienda. DSL ( digital subscriver line) modalità di accesso alla rete internet ad alta velocità ADSL base 640 Kbps ADSL fast 12 Mbps La tecnologia delle reti 25
La tecnologia delle reti Tecnologia ADSL ADSL (asymmetrical digital subscriver line) tecnologia di modulazione che permette la trasmissione di informazioni multimediali su normale cavo telefonico. I modem adsl permettono di trasmettere le informazioni dal centro servizi verso l’utente a una velocità che può variare da 8 Mbps a 24 Mbps (Download). Nella direzione opposta i dati viaggiano ad una velocità compresa tra 0,8 e 1 Mbps (Upload). La tecnologia delle reti 26
Architettura di rete Modello ISO-OSI e TCP/IP Affinché sistemi diversi possano colloquiare per cooperare è necessario che utilizzino le stesse regole procedurali per effettuare il trasferimento delle informazioni.
La tecnologia delle reti Software di rete Software per la gestione della comunicazione tra nodi di una rete. Il software di rete è molto complesso; per ridurne la complessità è altamente strutturato, organizzato a strati o livelli, ognuno costruito su quello inferiore. Il numero di livelli , il nome e le funzioni di ciascun livello possono essere diversi da una rete all’altra. La tecnologia delle reti 28
La tecnologia delle reti Software di rete Lo scopo di ogni livello è di offrire servizi al livello superiore mascherando i dettagli su come i servizi sono realizzati. Ogni livello può offrire diversi tipi di servizi. In pratica un servizio è un insieme di operazioni che un livello fornisce al livello superiore. Il servizio definisce quali operazioni può eseguire ma non dice nulla su come tali operazioni sono implementate. La tecnologia delle reti 29
La tecnologia delle reti Software di rete Le regole e le convenzioni usate nel dialogo tra livelli omologhi (paritetici) sono chiamate protocolli. La tecnologia delle reti 30
La tecnologia delle reti Architettura di rete Un insieme di livelli e protocolli è chiamata architettura di rete La tecnologia delle reti 31
La tecnologia delle reti Il livello n su un host comunica con il livello n di un altro host. Le regole e le convenzioni che governano la comunicazione sono indicate con il termine protocollo di livello n. La tecnologia delle reti 32
La tecnologia delle reti Architettura di rete Le entità (processi) della conversazione si chiamano entità paritetiche. Il dialogo fra due entità di livello n viene realizzato attraverso lo scambio di messaggi PDU (protocol data unit) composta dalla parte dati e dall’intestazione specifica del livello. La tecnologia delle reti 33
Normalmente al posto di PDU si usano i termini: Segmento (nel livello trasporto) Pacchetto (nel livello di rete) Frame (nel livello di data link) La tecnologia delle reti 34
La tecnologia delle reti In realtà non c’è trasferimento diretto di dati dal livello n di host1 al livello n di host2. Ogni livello di host1 passa i dati e le informazioni di controllo al livello sottostante. Al livello 1 c’è il mezzo fisico, attraverso il quale i dati vengono trasferiti da host1 ad host2. Quando arrivano a host2, i dati vengono passati da ogni livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni. La tecnologia delle reti 35
La tecnologia delle reti Ogni livello n comunica con quello direttamente superiore n+1 attraverso un’interfaccia, che definisce le operazioni primitive che possono essere richieste al livello sottostante. SDU (service data unit) è il termine con cui si indicano i dati scambiati attraverso l’interfaccia. La tecnologia delle reti 36
Il messaggio passato da un livello al sottostante viene chiamato PDU Il messaggio passato da un livello al sottostante viene chiamato PDU. Lo stesso messaggio nel livello sottostante viene chiamato SDU. Le informazioni aggiunte come intestazioni vengono chiamate PCI (protocol control information). Il messaggio formato da PCI e SDU costituisce la PDU da passare al livello successivo.
La tecnologia delle reti Architettura di rete La tecnologia delle reti 38
Analogia umana di un architettura di rete La tecnologia delle reti 39
Un servizio offerto da un livello a quello superiore può essere: Orientato alla connessione Privo di connessione Affidabile Non affidabile (non confermato) La tecnologia delle reti 40
Servizi Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.
Servizi Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati.
Si possono quindi avere servizi: Orientati alla connessione e affidabile Orientati alla connessione e non affidabile Privo di connessione e non confermato Privo di connessione e affidabile
Servizio orientato alla connessione e affidabile Servizio orientato alla connessione e affidabile. Necessario per esempio per il trasferimento di un file: i dati devono arrivare tutti e in ordine. Servizio orientato alla connessione e non affidabile. Indicato per la trasmissione di voce o filmati in tempo reale; è preferibile un servizio inaffidabile per non subire ritardi dovuti alla conferma.
Servizio non connesso non confermato Utilizzabile quando non è importante se qualche messaggio si perde. Servizio non connesso confermato. Dopo l’invio si attende un messaggio di conferma della ricezione.
Il modello ISO-OSI. Il modello OSI (Open System Interconnection) è un modello di software di rete definito dalla ISO (International Standard Organization) nel 1984 per cercare di risolvere il problema delle grandi differenze esistenti tra sistemi di elaborazione diversi; il nome indica infatti il collegamento di sistemi aperti alla comunicazione con altri sistemi.
Una rete si dice aperta quando ad essa ci si può collegare da qualsiasi punto geografico con un qualsiasi sistema tramite un mezzo di comunicazione e opportuni protocolli.
Il modello ISO-OSI è stato creato al fine di produrre uno standard a livello mondiale per guidare sia le attività di progettazione delle reti di comunicazione, che le attività di programmazione delle applicazioni di rete.
Il modello ISO-OSI è basato su sette livelli: Livello fisico Livello data link Livello di rete Livello di trasporto Livello di sessione Livello di presentazione Livello di applicazione
1. Livello fisico Il livello fisico definisce le specifiche elettriche, meccaniche, procedurali e funzionali per attivare, mantenere e disattivare il canale fisico fra sistemi. Le caratteristiche definite in questo livello riguardano i livelli di tensione, le velocità fisiche dei dati, le distanze massime di trasmissione, le caratteristiche dei connettori fisici, e attributi simili.
(Network interface card). Gli hub o ripetitori. 1. Livello fisico Gli elementi che si trovano al livello 1 sono: Le schede di rete o NIC (Network interface card). Gli hub o ripetitori.
NIC Le schede di rete, spesso, sono direttamente integrate nella scheda madre e utilizzano la tipica presa RG45 verso l’esterno. Le connessioni di rete più comuni sono Ethernet 100/1000.
HUB Gli hub sono dispositivi di livello 1 che collegano tra loro gruppi di utenti. Sono caratterizzati dal numero di porte, generalmente 8, che limita il numero di host che possono essere connessi. È possibile collegare due o più hub in serie per aumentare il numero di connessioni possibili.
Ogni pacchetto di dati trasmesso da un qualsiasi host viene ricevuto dall’ hub su una porta e trasmesso a tutte le altre.
2. Livello di data link Il livello data link si occupa di gestire in modo affidabile un transito di dati su un canale fisico. A questo livello vengono definiti gli aspetti relativi all’ indirizzamento fisico, alla topologia di rete, alla modalità di accesso al mezzo, alla notifica degli errori, all’invio ordinato dei frame e al controllo del flusso dei dati.
Il livello data link riguarda i dispositivi che gestiscono il collegamento dati da un computer all’altro della stessa rete. Un frame (trama) contiene, a livello di data link, l’indirizzo di destinazione e se richiesto da un livello superiore, anche l’indirizzo del mittente, e un codice per la correzione e rilevazione degli errori.
I dispositivi di interconnessione della rete a livello 2 sono: Gli switch I bridge
SWITCH Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anch’essi per il numero di porte disponibili. Uno switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’ header di ogni pacchetto.
SWITCH Per isolare la trasmissione dalle altre porte , lo switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento.
BRIDGE I bridge sono dispositivi del tutto analoghi agli switch, ma hanno solo due porte e quindi sono gli elementi di interconnessione di due LAN.
3. Livello di rete Il livello di rete stabilisce la scelta del percorso migliore tra due sistemi host che possono trovarsi su reti geograficamente distanti. Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria.
3. Livello di rete Il principale dispositivo di interconnessione della rete a livello 3 è il router. Il livello di rete si fa carico di scegliere una strada tra quelle disponibili, tramite i router che instradano i pacchetti verso il computer di destinazione.
ROUTER Ancora più intelligenti di hub e switch, i router utilizzano un indirizzo IP per determinare il nodo intermedio successivo che deve ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei.
4. Livello di trasporto Il livello di trasporto ha il compito specifico di assicurare il trasferimento dei dati tra livelli di sessione appartenenti a sistemi diversi, geograficamente separati, evitando che vi siano errori o duplicazioni.
4. Livello di trasporto È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui transitano le informazioni.
4. Livello di trasporto A questo livello l’esistenza dei livelli inferiori è completamente ignorata: ciò porta a identificare questo livello come il primo che prescinde dal tipo e dalle caratteristiche della rete utilizzata.
Il livello di sessione stabilisce, gestisce e termina le sessioni fra due host in comunicazione fra loro. Una sessione è un collegamento logico e diretto tra due interlocutori.
Il livello sessione fornisce i propri servizi a quello di presentazione , e sincronizza il dialogo fra i livelli di presentazione di due host, gestendo lo scambio dei dati.
5. Livello di sessione La modalità del dialogo può essere: Full-duplex, le applicazioni possono sia trasmettere che ricevere contemporaneamente, Half-duplex, mentre una stazione trasmette l’altra riceve o viceversa, Simplex, una stazione può sempre e solo trasmettere e l’altra sempre e solo ricevere.
5. Livello di sessione La sincronizzazione consiste nel mettere dei punti di controllo durante il processo di trasferimento dati tra due host, in modo che, se il trasferimento si interrompe, non sia necessario ritrasferire tutti i dati, ma solo la parte inviata dopo l’ultimo punto di controllo.
6. Livello di presentazione Il livello di presentazione assicura che le informazioni provenienti dal livello applicazione di un sistema possano essere lette dal livello applicazione della controparte. Se necessario, svolge una traduzione fra più formati di dati utilizzando un formato comune.
6. Livello di presentazione Si occupa della sintassi e della semantica delle informazioni da trasferire: se due interlocutori utilizzano linguaggi differenti è possibile che interpretino diversamente i dati sia nel tipo che nel formato.
In sintesi le principali funzioni svolte dal livello presentazione sono: rappresentazione dei dati, la compressione e la cifratura.
7. Livello di applicazione Il livello di applicazione è il livello OSI più prossimo all’utente e fornisce i servizi di rete per le applicazioni. Comprende tutte le applicazioni comunemente note come applicazioni di rete (posta elettronica, trasferimento file, login remoto ecc) e altre applicazioni di supporto, come i servizi che permettono di individuare le risorse all’interno della rete.
Incapsulamento L’incapsulamento è l’operazione che si compie quando i dati passano dal generico livello n al livello inferiore n-1. Ogni livello aggiunge infatti ai dati provenienti dal livello superiore, che prendono il nome di PDU (protocol data unit), un intestazione (header) specifica del livello in cui i dati stanno transitando.
Incapsulamento Nell’ header sono presenti le Informazioni del livello corrente destinate al livello omologo dell’ host ricevitore. Naturalmente i dati ricevuti dall’ host subiscono il trattamento contrario all’incapsulamento, cioè ogni livello toglie l’ header che interpreta e passa la PDU al livello superiore.
Incapsulamento 1. Costruzione dei dati (livelli 7, 6, 5). Una qualsiasi generazione di informazioni (per esempio un utente che genera un messaggio di posta elettronica in formato alfanumerico).
Incapsulamento 2. Incapsulamento (livello 4). I dati da trasferire sono divisi in segmenti, numerati e spediti al destinatario. Il destinatario , alla ricezione dei segmenti, invia un segnale di avvenuta ricezione (ACK) se il protocollo è connesso. Nel caso di fallimento della ricezione di un segmento, il destinatario può richiedere la ritrasmissione. In questo modo avviene il controllo degli errori a livello di trasporto.
3. Aggiunta dell’intestazione o header (livello 3). Incapsulamento 3. Aggiunta dell’intestazione o header (livello 3). I dati vengono inseriti in un pacchetto o datagramma che contiene un intestazione di rete, con indirizzi logici del mittente e del destinatario. Questi indirizzi servono ai dispositivi di rete (router) per scegliere il percorso su cui inoltrare i pacchetti sulla rete.
Incapsulamento 4. Aggiunta dell’indirizzo locale di rete nel frame-header (Livello 2). Ogni dispositivo di rete inserisce i pacchetti in un frame. Il frame viene spedito al dispositivo connesso direttamente. Oltre all’intestazione (header) il livello 2 aggiunge anche un trailer, cioè una coda al frame costituita dal CRC (cyclic redundancy check) codice di rilevamento di errore.
Incapsulamento 5. Conversione binaria (livello 1). Il frame viene convertito in una struttura a bit 0 e 1 per permettere la trasmissione sul mezzo fisico , tipicamente un cavo.
Livello ISO-OSI Nome PDU 7. Applicazione 6. Presentazione 5. Sessione 4. Trasporto 3. Rete 2. Data link 1. Fisico Dati Segmento Pacchetto Trama o frame Bit
De-incapsulamento Quando il dispositivo remoto riceve una sequenza di bit, il livello fisico passa i bit al proprio livello data link, in modo che li possa manipolare.
De-incapsulamento Il livello data link svolge le seguenti operazioni: Verifica che l’indirizzo MAC di destinazione corrisponda al proprio indirizzo fisico o sia un indirizzo di tipo broadcast, altrimenti viene scartato. Se i dati sona affetti da errore, possono essere scartati e il livello data link può richiederne la ritrasmissione. Se sono integri il livello data link legge e interpreta le informazioni di controllo contenute nell’ header. Il livello data link elimina l’ header e la coda e passa i dati restanti al livello di rete. Ogni livello successivo esegue un processo simile.
ARCHITETTURA E PROGETTAZIONE DELLE RETI MEZZI TRASMISSIVI
L’informazione può essere trasmessa a distanza, variando una caratteristica fisica del mezzo trasmissivo. Tale variazione si propaga, con una certa velocità, lungo il mezzo trasmissivo e può essere rilevata all’altra estremità.
I mezzi trasmissivi sono di tre tipi: Elettrici: sfruttano la proprietà dei metalli di condurre energia elettrica. Ottici: trasportano onde luminose. Wireless: utilizzano onde radio o raggi infrarossi.
Mezzi trasmissivi Elettrici (cavi elettrici): la variazione del fenomeno fisico è connessa al trasporto di segnali elettrici, per esempio misurando una variazione di potenziale tra due conduttori. Ottici (led, laser, fibra ottica): il fenomeno utilizzato è la luce e la sua propagazione. Wireless (onde radio): il fenomeno fisico è la propagazione nello spazio delle onde elettromagnetiche, che inducono un segnale sull’antenna e la conseguente rilevazione da parte del ricevitore.
Caratteristiche fisiche dei mezzi elettrici Impedenza, espressa in ohm, sintetizza la resistenza, l’induttanza e la capacità presenti sul cavo, nei circuiti a corrente alternata. Il cavo risulta migliore quanto più l’impedenza è stabile al variare della frequenza Velocità di propagazione, espressa come percentuale della velocità della luce nel vuoto. Nei cavi in rame varia dal 55% al 70%, per cui si considera essere di 200000 km/s. Attenuazione espressa in dB, rapporto tra il valore del segnale in ingresso e il valore misurato in uscita. È proporzionale alla lunghezza dei cavi. Diafonia o cross-talk, è una misura in dB di quanto un cavo disturba un cavo vicino.
Mezzi elettrici Cavo coassiale: era usato nel sistema telefonico per le tratte a lunga distanza, ora sostituito dalla fibra ottica; nelle reti locali come Ethernet e IEEE 802.3, anche qui sostituito da doppino o fibra ottica. .
Un cavo coassiale è formato da un conduttore centrale in rame circondato da uno strato isolante, a sua volta avvolto in una calza metallica che fa da schermo. Uno dei motivi che ha reso obsoleto l’uso dei cavi coassiali è il costo della messa in opera dovuto alla loro rigidità e spessore.
Mezzi elettrici Doppino : è formato da una coppia di conduttori in rame ricoperti da una guaina di materiale plastico e intrecciati tra loro a forma elicoidale o binati (detto anche TP twisted pair).
Nati per la telefonia, cioè per una banda di frequenza limitata (da 300 Hz a 3300 Hz), nel tempo hanno migliorato le prestazioni tali da occupare i campi di applicazione dei cavi coassiali e della fibra ottica.
I doppini sono classificati in base alle seguenti categorie: Cat.1: comunicazioni telefoniche, non adatti alla trasmissione dati. Cat.2: trasmissioni analogiche e digitali a bassa velocità. Cat.3: reti locali fino a 10 Mbps. Cat.4: reti locali fino a 16 Mbps. Cat.5: reti locali fino a 100 Mbps. Cat.6: reti fino a 1 Gbps Cat.7: reti fino a 10 Gbps.
I doppini possono essere classificati in: UTP (unshield twisted pair) non schermati . FTP (foiled twisted pair) hanno un unico schermo per tutte le coppie. STP (shielded twisted pair) hanno uno schermo per ogni coppia più uno schermo globale.
A seconda del tipo di cavo che si vuole realizzare, cambiano le specifiche su come effettuare il collegamento delle coppie di un cavo UTP sul plug ai due estremi del cavo.
Cavo dritto. Si tratta di un cavo che mantiene la connessione dei pin fra un capo e l’altro. Cavo incrociato (crossover). Si tratta di un cavo in cui due coppie vengono incrociate in modo da allineare la parte trasmittente da un lato con la parte ricevente dall’altro e viceversa.
Si usano cavi dritti quando si connette dispositivi diversi tra loro: Uno switch a un router Uno switch a un PC o a un server Un hub a un PC o a un server
Si usano cavi crossover per connettere dispositivi simili tra loro: Uno switch a uno switch Uno switch a un hub Un hub a un hub Un router a un router Un PC a un PC Un router a un PC
ROLLOVER Sono cavi che collegano l’adattatore RJ45 posto sulla porta seriale del PC alla porta console di un router o uno switch.
La fibra ottica si presenta come Mezzi ottici La fibra ottica si presenta come un filo sottile di materiale vetroso o di plastica. La tecnologia si basa sul principio della riflessione totale nella propagazione della luce.
Immunità ai disturbi elettromagnetici I vantaggi principali delle fibre ottiche rispetto ai cavi in rame sono: Immunità ai disturbi elettromagnetici (sono insensibili alle interferenze e alla diafonia) Elevata capacità trasmissiva dell’ordine dei Gbps Bassa attenuazione del segnale. Costi contenuti.
La fibra ottica è costituita da una parte interna chiamata core (nucleo), rivestita da una guaina, chiamata cladding (mantello). Le fibre di solito sono raggruppate in fasci e protette da una guaina esterna.
La luce si propaga nel core della fibra, a sezione circolare, per ripetute riflessioni sulla superficie. Il compito del cladding è di evitare la dispersione della luce verso l’esterno.
Le fibre ottiche sono caratterizzate dal rapporto tra il diametro del core ed il diametro del cladding, per esempio 10/125, 50/125,100/140 sono misure in micron.
Un sistema di trasmissione ottica ha tre componenti: La sorgente luminosa che può essere un LED o un laser, dispositivi in grado di convertire segnali elettrici in segnali luminosi. Il mezzo di trasmissione che è la fibra ottica. Il fotodiodo ricevitore che converte gli impulsi ottici in segnali elettrici
Le fibre sono adatte solo a collegamenti punto a punto; sono canali monodirezionali; per le trasmissioni bidirezionali (full duplex) sono richieste due fibre, una per la trasmissione e una per la ricezione (in genere i fasci contengono due o più coppie, fino a 24).
Esistono due tipi di trasmissione: Monomodale: le fibre monomodali sono molto più sottili, in esse la luce si propaga in linea retta, senza rimbalzare; sono più costose ma hanno elevata ampiezza di banda su distanze più lunghe. Come sorgente si usa un diodo laser a iniezione. Coprono distanze maggiori.
L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo.
Multimodali: nelle fibre multimodali raggi diversi rimbalzano con angoli diversi, il cavo è più grosso, la sorgente è un diodo a emissione di luce (LED), la luce non è molto concentrata e quindi soggetta a dispersione. Sono meno costose. Coprono distanze minori rispetto alle monomodali.
Il termine wireless viene usato per indicare trasmissioni senza cavi. Un antenna trasmette onde elettromagnetiche che possono essere ricevute ad una certa distanza.
Le onde si propagano eseguendo delle oscillazioni; il numero di oscillazioni al secondo si misura in hertz (Hz); la distanza tra due valori massimi dell’onda si chiama lunghezza d’onda, indicata dalla lettera greca λ (lambda).
La velocità delle onde elettromagnetiche è costante e uguale al prodotto tra la lunghezza d’onda e la frequenza.
La lunghezza d’onda è inversamente proporzionale alla frequenza: al crescere della frequenza diminuisce la lunghezza d’onda e viceversa. Le onde elettromagnetiche sono descritte dallo spettro elettromagnetico che rappresenta le onde al variare della frequenza.
In base alle porzioni dello spettro elettromagnetico utilizzabili abbiamo: Onde radio ( λ > 1m ) Microonde ( 1mm < λ< 1m ) Raggi infrarossi ( 700 nm < λ< 1mm ) Luce visibile (400 nm < λ < 700 nm ) Raggi ultravioletti ( 10 nm < λ < 400 nm)
Mezzi wireless Onde radio: sono facili da generare e possono viaggiare per lunghe distanze ma sono soggette a interferenze come motori e apparecchiature elettriche. Alle frequenze più basse attraversano facilmente gli ostacoli e si propagano in tutte le direzioni ( Radio FM o AM ).
Sono utilizzate anche per uso industriale, scientifico e medico. Mezzi wireless Microonde: sono radioonde ad alta frequenza. L’uso è regolato da appositi organismi che definisce le bande e le loro applicazioni per le comunicazioni. Sono utilizzate anche per uso industriale, scientifico e medico. Infrarossi: sono relativamente direzionali e non passano attraverso i solidi.
In un sistema wireless la trasmissione avviene principalmente tramite radiofrequenza o infrarosso. Per consentire questo tipo di trasmissione, ciascun dispositivo deve possedere all’interno un chip integrato in grado di trasmettere e ricevere informazioni.
La tecnologia ad infrarosso permette collegamenti a distanze molto limitate (all’interno di un metro lineare) e quindi si presta per collegamenti tra PC e periferiche poste vicine, se la trasmissione è diretta (a vista).Se diffusa (riflessa) permette di collegare in rete più PC presenti in una stanza..
Le trasmissioni wireless sono nate con la telefonia cellulare e successivamente si sono estese alla trasmissione dati: le due tecnologie tendono a convergere e ad integrarsi.
Nel campo della telefonia l’evoluzione è stata caratterizzata da un susseguirsi di nuove tecnologie che hanno sfruttato sempre meglio le onde radio. Dalla telefonia analogica TACS si è passati al digitale GSM e allo standard UMTS.
I principali vantaggi della tecnologia wireless, oltre a quello di “liberarci” dai cavi, sono di: Essere facilmente installabili; Essere facilmente configurabili; Essere economicamente più convenienti; Installare reti di calcolatori in palazzi che non si possono cablare; Installare reti mobili, utili in ambienti ospedalieri, bar, ristoranti, hotel, scuole, ecc. Collegarsi autonomamente in internet grazie ai notebook e ai telefoni cellulari.
LIVELLO FISICO
Il livello fisico si occupa della trasmissione di un flusso di bit lungo un mezzo trasmissivo (in forma elettrica, ottica o wireless).
Il livello fisico definisce tutte le caratteristiche meccaniche, elettriche, funzionali e procedurali per la ricezione e la trasmissione dei segnali.
Meccaniche: forma e tipologia di prese e spine, numero di contatti Meccaniche: forma e tipologia di prese e spine, numero di contatti. Elettriche: voltaggio e caratteristiche elettriche dei segnali associati all’interfaccia.
Funzionali: significato dei vari segnali Funzionali: significato dei vari segnali. Procedurali: combinazione e sequenze dei segnali per il corretto funzionamento dei dispositivi.
EIA/TIA Electronic Industries Alliance/ Telecommunications Industry Association ( enti leader nello sviluppo di standard di ingegneria ) EIA/TIA-568 standard per il cablaggio di edifici commerciali) EIA/TIA-570 standard cablaggio edifici residenziali
CABLAGGIO insieme di componenti passivi come cavi, prese, connettori, permutatori ecc, installati e predisposti per poter interconnettere i componenti attivi dei sistemi di elaborazione.
Il livello fisico deve codificare i dati per essere trasportati dal mezzo fisico di trasmissione usato; per esempio su un filo di rame si modula una variabile fisica come la tensione o la corrente.
SEGNALI Per codificare e trasportare i dati vengono usate le onde elettromagnetiche; la serie di oscillazioni usate costituisce un segnale.
I dati possono essere trattati: Segnale analogico varia con continuità nel tempo Segnale digitale varia in modo discreto nel tempo
Le onde che costituiscono il segnale hanno una certa frequenza, da cui dipendono le caratteristiche del segnale. Al crescere della frequenza si possono trasportare più dati poiché per codificare i dati si usano le variazioni di stato che sono più frequenti alle frequenze più alte.
Per la trasmissione dei segnali sono importanti due valori: Banda di frequenza del segnale. Ampiezza di banda del mezzo trasmissivo.
La banda di frequenza di un segnale è l’intervallo di tutte le frequenze (delle sinusoidi) che descrivono il segnale.
L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo.
La trasmissione su un mezzo di trasmissione può essere effettuata in: Banda base un solo segnale occupa tutta la banda (unico canale) Banda larga ampiezza di banda è divisa in più canali, possono essere trasportati contemporaneamente più segnali.
THROUGHPUT indice che identifica la quantità di dati trasmessi in un’unità di tempo, si esprime in bit/s.
Codifica del segnale il metodo di codifica dei segnali dipende dal mezzo di trasmissione, il più semplice è la codifica binaria diretta.
Livello di data link
Il livello data link si occupa: Suddivisione in frame Controllo degli errori Controllo di flusso Allocazione del canale multiaccesso
Il livello di data link del mittente riceve i dati dal livello di rete e li suddivide in frame, aggiungendo informazioni di controllo in testa e in coda.
Il livello di data link del ricevente prende il flusso di bit che arriva dal livello fisico, toglie le informazioni di controllo, li elabora e se il frame è corretto invia i dati contenuti nel frame al livello di rete.
Il livello di data link può offrire servizi di tipo: - non connesso e non affidabile, - non connesso e affidabile - orientato alla connessione e affidabile
Nei servizi orientati alla connessione il controllo di flusso stabilisce come avviene la comunicazione tra le stazioni, regola l’invio dei riscontri da parte del destinatario e regola il flusso in modo che stazioni che lavorano a velocità diversa possano comunicare in modo adeguato.
Trasmissione seriale Asincrona stop Byte n start…… stop Byte1 start Byte n…………Byte 1 SYN Ogni frame è preceduto da un carattere di sincronizzazione
Il carattere di sincronizzazione (SYN ) permette al ricevente di sincronizzarsi sulla velocità del mittente. La trasmissione sincrona è più veloce, ha meno tempi morti, un errore su un bit danneggia l’intero messaggio.
I protocolli di trasmissione sincrona possono essere Orientati al byte (BCP) (Suddivisione del messaggio in caratteri) Orientati al bit (BOP) (successione di bit)
Framing Trasmissione orientata al byte ogni frame inizia e termina con una sequenza di caratteri ASCII DLE STX dati DLE ETX (data link escape inizio testo e fine testo)
Framing orientata al bit ogni frame inizia e termina con la sequenza 01111110 detta flag
Controllo degli errori Controllo degli errori. La stazione mittente aggiunge ai dati da trasmettere un codice per il controllo degli errori di trasmissione (checksum). La stazione ricevente usa questo codice per individuare ed eventualmente correggere l’errore.
I codici correttori permettono sia di capire che si è verificato un errore che di individuare la posizione dell’errore e quindi di correggerlo. Richiedono molti più bit dei rilevatori e quindi sprecano ampiezza di banda.
In caso di errore, se il servizio è inaffidabile il frame viene scartato; se affidabile viene richiesta la ritrasmissione del frame errato.
Per le linee simplex si possono adottare solo codici correttori Per le linee simplex si possono adottare solo codici correttori. La scelta dei codici rilevatori e correttori può dipendere anche dalla velocità delle linee.
CRC (controllo di ridondanza ciclica) codice rilevatore di errore Usa un algoritmo ti tipo polinomiale 11001 » x4 + x3 + x0 = P(x) il checksum si calcola utilizzando un polinomio G(x) detto generatore
Il problema del controllo riguarda i servizi connessi e affidabili. Controllo di flusso Il livello data link può offrire servizi non connessi non affidabili/affidabili o connessi e affidabili. Il problema del controllo riguarda i servizi connessi e affidabili.
Se il servizio è connesso e affidabile, il mittente ed il destinatario stabiliscono una connessione prima dell’invio dei dati; i frame vengono numerati ed il livello data link garantisce che ogni frame venga ricevuto, in ordine esatto e senza copie.
L’ affidabiltà è garantita dall’invio di un riscontro (ACK) da parte del ricevente. Il ricevente controlla il frame ricalcolando il checksum e confrontandola con quella presente nel frame. Se il frame è danneggiato non invia il riscontro. Il mittente aspetta il riscontro per un certo periodo poi rispedisce il frame.
Modalità più utilizzate per il controllo del flusso: Stop and wait Sliding windows
Stop and wait Tecnica adatta a trasferimenti di dati unidirezionali; il mittente manda un nuovo frame solo dopo essersi assicurato che sia stato ricevuto il precedente. Il mittente, ogni volta che invia un frame, fa partire un timer; se non riceve il riscontro (frame danneggiato o perduto) allo scadere del timer rimanda lo stesso frame.
Se il tempo di trasmissione non è trascurabile, attendere un riscontro per ogni frame rende molto lenta la comunicazione e fa sprecare banda.
Sliding windows Questa tecnica permette al mittente di trasmettere più frame prima di bloccarsi. Il mittente può inviare più di un frame anche se non ha ancora ricevuto il riscontro del primo frame inviato.
La tecnica garantisce che nessun frame vada perso e che i frame arrivino in ordine corretto.
Il metodo si chiama sliding windows (o a finestre scorrevoli) perché utilizza due finestre, cioè due intervalli, che vengono modificati durante l’algoritmo, avanzando sui numeri di frame spediti e ricevuti.
Finestra scorrevole ……5 6 7 8 9 10 11 12……
PIGGYBACKING Serve a migliorare l’uso della banda di trasmissione PIGGYBACKING Serve a migliorare l’uso della banda di trasmissione. Quando una stazione riceve un frame di dati, invece di inviare immediatamente un riscontro, aspetta di dover inviare a sua volta un frame di dati e inserisce il riscontro in un campo del frame di dati, mandando un unico frame invece di due.
Se però trascorre un certo tempo (tempo di timeout, scandito da un timer) senza che ci sia alcun frame di dati da inviare, il riscontro deve essere inviato lo stesso, separatamente, altrimenti il timer del mittente scadrebbe e il mittente rispedirebbe il frame.
Allocazione del canale multiaccesso Allocazione del canale multiaccesso. Un canale broadcast consiste in un unico canale a cui sono collegate diverse stazioni; tutte le stazioni possono accedere al canale che viene definito multiaccesso o ad accesso casuale.
Il problema principale del livello data link in questo caso è quello di stabilire chi deve usare il canale quando c’è un conflitto per utilizzarlo.
Modalità di accesso Senza contesa o deterministici (token ring) Con contesa o statistici (Aloha e CSMA)
Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token (pacchetto), può inviare i dati sulla rete. Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete.
Il meccanismo che sta alla base del protocollo Aloha è quello di trasmissione con attesa di conferma di ricezione (ACK) da parte del ricevente.
Se la trasmissione si sovrappone a quella di un altro host, avviene una collisione. Il ricevente non riceve il messaggio, non invia il segnale di ACK, il mittente dopo un tempo di attesa ripete la trasmissione.
Il tempo di attesa è generato da da un apposito algoritmo, chiamato di backoff.
CSMA (Carrier Sense Multiple Access) accesso multiplo con ascolto della portante. Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione.
Se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare
Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione.
Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare. L’algoritmo di calcolo del tempo casuale è noto come algoritmo di back-off.
Topologie di rete Con il termine topologia si fa riferimento alla disposizione degli oggetti fisici nello spazio. Definire la topologia di una rete significa significa definire sia la posizione di tutti i nodi che fanno parte della rete, sia tutti i collegamenti fisici da realizzare per connettere i nodi.
Il numero dei canali trasmissivi I parametri più importanti da tenere in considerazione nello studio della topologia di rete sono: Il numero dei nodi Il numero dei canali trasmissivi La ridondanza, cioè la possibilità di scegliere tra più strade alternative per raggiungere la destinazione
Una topologia di rete descrive sia la disposizione fisica dei cavi e dei dispositivi sia i percorsi logici utilizzati dalle trasmissioni dati.
Topologie di rete Topologia fisica: indica la disposizione fisica dei dispositivi e dei mezzi trasmissivi. Topologia logica: definisce il modo in cui gli host accedono al mezzo trasmissivo.
Le topologie fisiche più diffuse sono: Bus Anello Stella Stella estesa Gerarchica (albero) A maglia
Reti a BUS Una topologia fisica a bus connette tutti i dispositivi di rete mediante un singolo cavo. Sono state le più utilizzate per LAN di tipo Ethernet Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l’esclusione di una parte della rete. Erano le più diffuse perché semplici da realizzare e poco costose. Dal punto di vista logico sono reti di tipo broadcast.
Reti ad anello. Il numero dei canali è uguale al numero dei nodi Reti ad anello. Il numero dei canali è uguale al numero dei nodi. Nella topologia ad anello ogni nodo e collegato con altri due in una disposizione circolare; per passare dal nodo mittente al nodo destinatario, un messaggio deve attraversare tutti i nodi intermedi. Tolleranza ai guasti inesistente.
Reti a stella. Nella topologia a stella tutti i nodi sono collegati ad un dispositivo comune che assolve alle funzioni di concentratore di cavi e di segnali. Il centro stella può essere un hub o uno switch. In caso di guasto la rete a stella consente l’intervento di correzione del problema sullo specifico nodo, senza compromettere il funzionamento del reso della rete, mentre un guasto al centro stella provoca il blocco dell’intera rete.
Reti a stella estesa. Una stella estesa è una topologia ad albero in cui le foglie sono costituite da stelle. E’ la topologia più usata per le reti LAN di medie e grandi dimensioni.
Reti ad albero La topologia gerarchica o ad albero è per certi versi simile ad una topologia a stella estesa; la differenza principale consiste nel fatto che non usa un nodo centrale, ma un nodo troncato da cui si diramano altri nodi.
Reti a maglia complete o parziali Reti a maglia complete o parziali. Sono reti tipicamente geografiche, in cui la tolleranza ai guasti dipende dal numero di canali implementati. Dato che le reti geografiche sono meno affidabili delle reti locali, è necessario trovare un compromesso tra il costo della rete, che dipende dal numero dei canali, e la tolleranza ai guasti.
La topologia a maglia completa connette tutti i nodi a tutti gli altri nodi, per garantire ridondanza e tolleranza ai guasti. In caso di guasti si trova sempre un cammino alternativo. L’implementazione di una rete a maglia completa è costosa e difficile; viene solitamente implementata nelle WAN fra i router.
In una topologia a maglia parziale, almeno un nodo mantiene più connessioni verso gli altri. Una topologia di questo tipo garantisce comunque un buon livello di ridondanza, perché crea diversi percorsi alternativi. La topologia a maglia parziale viene utilizzata su molte dorsali di telecomunicazioni, nonché su internet.
La topologia logica di una rete rappresenta il modo in cui gli host comunicano attraverso il mezzo trasmissivo. I due tipi più comuni di topologia logica sono: Broadcast Passaggio di token
La topologia broadcast indica semplicemente che ciascun host invia i propri dati mediante una scheda di rete sul mezzo trasmissivo. Non c’è un ordine preciso che le stazioni debbano seguire per usare la rete: si usa la politica first come_ first served.
Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token, può inviare i dati sulla rete. Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete.
Codifica dei dati nella trasmissione. I dati binari per essere inviati sul mezzo trasmissivo devono essere codificati. Una delle codifiche più utilizzate nelle reti locali è la codifica Manchester.
Codifica Manchester La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1; .
Codifica Manchester L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time.
Rilevamento e correzione degli errori. I codici correttori permettono non solo di capire che si è verificato un errore, ma anche di individuare
Checksum La tecnica del checksum (somma di controllo) consiste nell’elaborare, secondo algoritmi standard, i bit del messaggio e trasmettere in coda al messaggio il blocco di controllo cosi ottenuto.
Un importante funzione del livello data link nelle reti è rappresentata dal rilevamento degli errori di trasmissione.
Nella trasmissione dati è fondamentale che il nodo che riceve il messaggio sia in grado di controllare l’integrità. Per fare questo il nodo che trasmette il messaggio aggiunge ai dati dei bit di controllo. Questi bit sono il risultato dell’applicazione di un operatore matematico alla stringa di bit che si vuole controllare.
Lo stesso operatore matematico viene applicato dal destinatario che confronta il risultato con quello ricevuto ed è in grado di determinare se il frame di dati è arrivato integro. In caso di errore chiede al mittente il reinvio del frame corrotto.
Reti locali Standard IEEE 802
Lo standard 802 descrive il livello fisico e il livello data link Lo standard 802 descrive il livello fisico e il livello data link. Il livello fisico descrive i mezzi di trasmissione usati e la topologia della rete (cablaggio). Il livello data link è diviso in 2 livelli: - MAC (Medium Access Control) - LLC (Logical Link Control)
Il MAC si occupa del metodo di accesso al canale condiviso ed ha funzioni di framing e controllo degli errori, mentre l’LLC si occupa del controllo di flusso. Di solito il livello MAC è implementato nell’ HW della scheda di rete mentre LLC è realizzato SW.
Ogni tipo di rete locale è descritta da un proprio strato fisico e da un proprio MAC, questo permette di usare lo stesso metodo di accesso su cablaggi diversi. Il livello LLC è comune a tutti i tipi di reti locali.
Sia il livello MAC sia il livello LLC utilizzano indirizzi per individuare le entità che stanno comunicando a quel livello. L’indirizzo a livello MAC individua la scheda di rete del pc. L’indirizzo a livello LLC individua il protocollo di rete usato per la comunicazione.
Lo standard 802 è suddiviso in: 802.1 definisce le caratteristiche generali degli standard per le LAN e MAN. 802.2 definisce il sottolivello LLC del livello data link , comune a tutte le LAN e MAN. 802.3 reti locali CSMA/CD 802.5 reti locali Token Ring 802.6 reti metropolitane 802.11 reti locali wireless.
il sottolivello LLC (logical link control) del livello di data link, 802.2 Lo standard 802.2 definisce il sottolivello LLC (logical link control) del livello di data link, comune a tutte le reti locali e metropolitane. Lo strato LLC è indipendente dal metodo di accesso, dalla topologia e dai mezzi di trasmissione usati.
LLC si occupa del controllo del flusso e offre tre tipi di servizi: non connesso non confermato, non connesso ma confermato e connesso e confermato (il livello MAC invece offre solo servizi non connessi non confermati)
Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram.
Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati.
La modalità non connessa non confermata è la più diffusa dato che le LAN usano mezzi trasmissivi con basso tasso di errore: è il livello fisico che garantisce la qualità della trasmissione; eventuali errori vengono gestiti dal livello di trasporto.
Il livello di rete passa un pacchetto allo strato LLC; LLC aggiunge un intestazione e passa il tutto al livello MAC che lo inserisce nel campo dati del frame. header header pacchetto trailer MAC LLC MAC
Osservazioni sui livello fisico e MAC per gli standard da 802.3 in poi. Il livello fisico definisce il cablaggio cioè i mezzi di trasmissione usati e la topologia della rete; per ogni tipo di rete possono essere definiti diversi tipi di cablaggio, chiamati MDI (medium dependent interface).
Livello fisico Per ogni tipo di cablaggio descrive le distanze massime che possono essere raggiunte per una certa ampiezza di banda per ogni tipo di mezzo.
Definisce inoltre tutti i dettagli relativi alla trasmissione: connettori, metodo di codifica del segnale, sincronizzazione, livelli di tensione per la trasmissione dei segnali elettrici o livelli di lunghezza d’onda per la trasmissione su fibra ottica ecc.
Livello MAC Il livello MAC si occupa della suddivisione in frame, del controllo degli errori e dei metodi di accesso al mezzo. I servizi offerti dal livello MAC sono esclusivamente non connessi non confermati.
Se un frame è danneggiato viene scartato, saranno i livelli superiori ad accorgersene e ripetere la trasmissione. Gli indirizzi a livello MAC identificano la scheda di rete che permette il collegamento della stazione alla rete.
Scheda di rete La scheda di rete è specifica per una certa LAN; nella parte posteriore presenta una o più interfacce, ognuna per uno specifico tipo di connettore, progettato per uno specifico mezzo di trasmissione.
La scheda di rete di solito implementa il livello fisico e MAC della rete. Alla scheda di rete è associato l’indirizzo MAC. La scheda di rete è anche chiamata NIC (Network Interface Card).
Indirizzi MAC Gli indirizzi MAC individuano a livello hw le stazioni, o più precisamente le schede di rete. L’indirizzo è formato da 6 byte che identificano univocamente la scheda di rete a livello mondiale: 3byte per il produttore della scheda e 3 come numero identificativo della scheda.
Gli indirizzi per convenzione vengono rappresentati da 6 valori esadecimali separati dal simbolo : A3:56:45:B9:F4:34
I frame contengono l’indirizzo di destinazione e l’indirizzo del mittente. L’indirizzo di destinazione può anche essere un indirizzo di broadcast (diretto a tutte le stazioni) o di multicasting (diretto a un gruppo di stazioni). L’indirizzo di broadcast è composto da tutti 1 (FF:FF:FF:FF:FF:FF)
Gli indirizzi di multicasting sono individuati da un 1 nel bit meno significativo dell’indirizzo di destinazione (bit 0); tutte le stazioni del gruppo ricevono il frame. Gli indirizzi MAC sono scritti in una ROM della scheda dal costruttore della scheda.
Standard IEEE 802.3 La prima rete locale è stata una rete Ethernet sviluppata dalla Xerox a Palo Alto. Era una rete a bus su cavo coassiale, con modalità di trasmissione half duplex, metodo di accesso CSMA/CD e velocità a 10 Mbps. Lo standard 802.3 deriva dallo standard Ethernet ed è ancora comunemente chiamato cosi.
Lo standard 802.3 descrive un’intera famiglia di sistemi che usano il metodo di accesso CSMA/CD a una velocità che varia da 10 a 100 Mbps (Fast Ethernet) con diversi tipi di cablaggio. Esistono anche versioni a 1000 Mbps e a 10 Gbps.
Livello fisico: la trasmissione è in Reti 802.3 a 10 Mbps Livello fisico: la trasmissione è in banda base a 10 Mbps e utilizza la codifica Manchester.
La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1; .
L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time.
Nella trasmissione in banda base tutte le stazioni trasmettono e ricevono sulla stessa banda di frequenza; quando una stazione trasmette occupa tutta la banda del mezzo e quindi occupa tutto il canale di trasmissione; quindi può trasmettere una sola stazione per volta in modalità half duplex.
Ogni stazione che deve trasmettere deve controllare se il canale è disponibile altrimenti deve aspettare prima di riprovare (metodo di accesso CSMA/CD) Carrier Sense Multiple access with Collision Detection.
In pratica le stazioni della rete competono per usare il canale di comunicazione; l’insieme dei dispositivi che competono per l’uso del canale è chiamato dominio di collisione.
Cablaggi 10Base2 10Base5 10BaseT 10BaseF 10: velocità 10Mbps Base: metodo di trasmissione in banda base 2/5: tipo di cavo T/F: tipo di cavo. T: UTP cat5, F: fibra ottica.
5 segmenti di cavo con 4 ripetitori e 3 segmenti popolati. 10Base2 – 10Base5 Usano cavi coassiali con lunghezze massime di 185 m e 500 m, con topologia a bus. Vale la regola del 5-4-3. 5 segmenti di cavo con 4 ripetitori e 3 segmenti popolati.
10BaseT Usa di solito cavi UTP categoria 5, connettore RJ45, lunghezza massima di cavo 100m. Topologia a stella, ogni stazione è collegata mediante il cavo a un hub o uno switch (centro stella).
E’ il cablaggio più comunemente utilizzato E’ il cablaggio più comunemente utilizzato. Per avere reti più efficienti si suddivide la rete usando bridge o router o creando reti commutate mediante switch (stella estesa).
(carrier sense multiple access with collision detection) Livello MAC IL metodo di accesso al mezzo è di tipo a contesa ed è chiamato CSMA/CD (carrier sense multiple access with collision detection)
CSMA/CD Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione; se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare.
Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione.
Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare.
L’algoritmo di calcolo del tempo casuale è noto come algoritmo di back-off. Si considera il tempo diviso in intervalli discreti (slot) di 51,2 microsecondi (lo slot time è il tempo impiegato dal protocollo per trasmettere 512 bit: 512 bit*10Mbps = 51,2 μs).
Il primo tentativo di ritrasmissione può essere fatto dopo 0 o 1 intervallo. Se il canale è occupato o si verifica una collisione il successivo tentativo può essere fatto dopo 0,1,2,3 slot di tempo. Il terzo tentativo può essere fatto dopo un numero di slot compreso tra 0 e 23-1.
In generale si può dire che per ogni tentativo tempo di attesa = slot time * Rand(2k-1) dove Rand(2k-1) è una funzione pseudocasuale che restituisce un numero intero compreso tra 0 e 2k-1, dove k è il numero del tentativo, fino ad un massimo di 10. Poi k non aumenta più ma si può provare fino ad un massimo di 16 tentativi.
L’algoritmo è adattativo esponenziale cioè la casualità aumenta con una potenza di 2 ogni volta che c’è una collisione, più le collisioni aumentano e più le stazioni differenziano i loro tempi di attesa. Dopo 16 tentativi di trasmissione falliti il frame non viene trasmesso e il compito di provvedere spetta ai livelli più alti.
Formato del frame: 7 byte di preambolo 10101010 di sincronizzazione 1 byte di inizio frame 6 byte di indirizzo MAC di destinazione 6 byte di indirizzo MAC del mittente 2 byte con la lunghezza del campo dati Un campo dati 4 byte di controllo CRC
Compiti del livello MAC: Suddivisione in frame Calcolare CRC all’invio e controllare la correttezza in ricezione Trasmettere e ricevere il frame Rilevare le collisioni Calcolare il tempo di attesa con l’algoritmo di back-off
CRC (Controllo Ridondanza Ciclica)
IEEE 802.11 La comunicazione wireless Wi-Fi avviene in frequenza radio all’interno della banda ISM ( Industrial Scientific and Medical), disponibile liberamente e gratuitamente (aree private).
Dispositivi utilizzati nelle reti WLAN Access Point (AP) bridge che collegano la sottorete wireless con rete cablata, o ripetitori. Wireless Terminal (WT) notebook, palmari, cellulari, etc con interfaccia standard IEEE 802.11
Le reti 802.11 possono avere 2 configurazioni differenti: Ad –hoc ( stazioni paritarie WT) per connettività temporanea tipo conferenze, gruppi all’aperto… Infrastruttura per aggregare su una LAN preesistente e cablata uno o più gruppi di stazioni attraverso un AP.
Protocollo utilizzato per trasmettere CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) che evita le collisioni.
L’algoritmo di accesso al canale CSMA/CA, creato ad hoc per le reti wireless, non potendo rilevare le collisioni impedisce che avvengano.
Quando una stazione vuole trasmettere, si mette in ascolto del canale (carrier sense) e se trova il canale occupato aspetta un tempo pseudocausale (backoff) prima di rimettersi in ascolto.
Se il canale risulta libero, chiede all’Access Point, con cui vuole mettersi in contatto, la disponibilità ed aspetta un segnale di ACK prima di trasmettere.
I protocolli TCP/IP e le Tecnologie di Internet.
TCP/IP è una suite di protocolli Internetworking TCP/IP è una suite di protocolli che prende il nome dai due più importanti tra essi: Trasmission Control Protocol (TCP) e Internet Protocol (IP).
ISO/OSI TCP/IP Applicazione Presentazione Applicazione Sessione Trasporto Trasporto Rete Rete Data link Fisico Data link + Fisico
Applicazione HTTP, SMTP, FTP, DNS, Telnet … Trasporto TCP, UDP Rete IP, ICMP, ARP, RARP, … Vari standard per LAN, MAN e WAN ( IEEE 802)
L’obiettivo più importante raggiunto dal TCP/IP è stata l’interconnessione di reti, chiamata internetworking, o internet, che fornisce servizi di comunicazione planetaria su reti fisiche di tipo diverso.
La parola internet è la contrazione della frase “interconnected network”, anche se nella terminologia comune Internet indica la rete globale.
L’internetworking permette il collegamento tra due host tra loro eterogenei, appartenenti a reti diverse, separati anche da grandi distanze.
Internet è formata da diverse tipologie di reti: Dorsali (backbone) per interconnettere altre reti. Connessioni di reti regionali, per esempio, di università. Reti commerciali che forniscono l’accesso alle dorsali per gli abbonati del servizio ad internet. Reti locali, come aziende o organizzazioni.
Per connettere due reti WAN occorre un dispositivo (router) connesso a entrambe le reti e che sia in grado di trasferire i pacchetti di dati da una rete all’altra.
Il problema principale è trovare un percorso che consenta ai pacchetti generati da un host sorgente di arrivare all’ host di destinazione.
Nel caso in cui gli host sorgente e destinazione siano connessi a sottoreti diverse, i pacchetti devono attraversare un certo numero di nodi intermedi, che connettono tra loro le varie sottoreti.
Il compito del router è: Routing (instradamento): scegliere il dispositivo (nodo intermedio) successivo a cui consegnare il pacchetto, in modo che questo proceda verso la destinazione finale. Forwarding (spedizione), inoltro vero e proprio del pacchetto verso la destinazione finale.
Forwarding Diretto la trasmissione di un pacchetto avviene tra due host connessi su una rete con lo stesso indirizzi di rete. Indiretto i pacchetti passano da un router all’altro finché non ne raggiungono uno che può trasmetterli direttamente al destinatario.
Breve storia di Internet. 1957- Gli Stati Uniti formano l’ ARPA (agenzia per i progetti di ricerca avanzata), un dipartimento della difesa incaricato di studiare applicazioni di scienza e tecnologia ad uso militare. 1962- Parte il progetto di realizzare una rete in grado di continuare a funzionare anche in caso di attacco nucleare. Il progetto finale sarà una rete a commutazione di pacchetto.
1968 – Nasce la rete ARPAnet con il collegamento dei primi quattro siti (quattro università che usavano tutte sistemi diversi). 1972 – La rete ARPAnet collega 32 nodi (università e strutture governative) usando linee telefoniche, reti satellitari e onde radio; viene creato un programma per la posta elettronica usato dai docenti universitari per comunicare con i colleghi.
1982 – Protocollo TCP/IP. 1983 – ARPAnet viene divisa separando la parte pubblica (ARPAnet e poi Internet) da quella militare (MILnet). 1989 – Nasce il servizio Web al CERN, il centro Europeo per la ricerca sulla fisica nucleare. 1990 – Linguaggio HTML
1991 – Il protocollo del CERN divenne il WWW ( World Wide Web ), che si basava sull’organizzazione dei documenti mediante ipertesti. 1993 – Browser Mosaico 1994 – Netscape e Yahoo 1997 – Commercio elettronico
Quattro gruppi da 8 bit, per un valore massimo di 255. Indirizzi IP Gli indirizzi IP sono dei numeri che identificano in modo univoco ciascun nodo della rete ( computer, router ). Gli indirizzi IP sono numeri di 32 bit scritti in notazione decimale puntata: 198.188.3.15 Quattro gruppi da 8 bit, per un valore massimo di 255.
La struttura dell’indirizzo è: IP address Le reti TCP/IP usano un indirizzo IPv4 per identificare un computer host e la rete di appartenenza. La struttura dell’indirizzo è: IP address Indirizzo di rete indirizzo di host
Classe A: Rete (8 bit) Host (24 bit) Classi di indirizzi Classe A: Rete (8 bit) Host (24 bit) Utilizzata per reti di grandi dimensioni Bit 0 = 0 Rete (7bit) = 126 reti (da 0 a 127) Indirizzo locale (24 bit) =16 Mega host
Classe B: Rete (16 bit) Host (16 bit) Utilizzata per reti di medie dimensioni Bit 0 = 1, bit 1 = 0 Rete (14 bit) = 16.384 reti (da 128 a 191) Indirizzo locale (16 bit) = 65.534 host
Classe C : Rete (24 bit) Host (8bit) Utilizzata per reti di piccole dimensioni Bit 0 = 1 bit 1 = 1 bit 2 = 0 Rete (21 bit) = 2 Mega (da 192 a 223) Indirizzo locale (8 bit) = 254 host Classe D : indirizzo multicast bit 0123 = 1110 Rete (28 bit) (da 224 a 239) Classe E : sperimentale (da 240 a 255)
Sono stati riservati 3 gruppi di indirizzi che non vengono usati si Internet e che possono essere usati arbitrariamente in una rete locale. Da 10.0.0.0 a 255.255.255.255 Da 172.16.0.0 a 172.31.255.255 Da 192.168.0.0 a 192.168.255.255 Questi indirizzi possono essere usati anche per reti collegate a Internet attraverso un proxy server o un firewell.
Bisogna ricordare le seguenti regole: Tutte le stazioni sullo stesso segmento di rete devono avere lo stesso indirizzo di rete (per collegare reti con indirizzi di rete diverso serve un router). L’indirizzo della rete è: classe A: w.0.0.0 classe B: w.x.0.0 classe C: w.x.y.0
L’indirizzo di rete 127 è riservato a funzioni di loopback; i pacchetti spediti a indirizzi del tipo 127.x.y.z sono trattati come pacchetti in arrivo; in questo modo non serve che il mittente conosca il proprio indirizzo: l’indirizzo 127.0.0.1 rappresenta la stazione di lavoro o localhost.
Gli indirizzi di rete o di stazione con tutti i bit a 0 o tutti i bit a 1 hanno significati speciali: Un indirizzo in cui tutti i bit dell’indirizzo di rete sono 0 indica la rete corrente. Un indirizzo con tutti i bit a 0 (0.0.0.0) indica la stazione corrente. Un indirizzo con tutti i bit a 1 (255.255.255.255) rappresenta l’indirizzo di broadcast per la rete corrente; i router non inoltrano tale broadcast oltre il segmento di rete locale.
Classe A: w.255.255.255 Classe B: w.x.255.255 Classe C: w.x.y.255 Un indirizzo di rete seguito da tutti 1 nella parte riservata alla stazione rappresenta l’indirizzo di broadcast di quella rete: Classe A: w.255.255.255 Classe B: w.x.255.255 Classe C: w.x.y.255
Quindi: La parte riservata alla rete non può mai essere costituita da tutti 0 (perché indica la rete corrente) e da 127 (che ha funzioni di loopback). La parte riservata alla stazione non può mai essere costituita da tutti 0 (perché questo rappresenta l’indirizzo della rete), né da tutti 1 (perché questo rappresenta l’indirizzo di broadcast).
Le maschere di sottorete (subnet mask) indicano quali bit dell’indirizzo rappresentano la porzione della rete. Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0
Quando una stazione mittente deve inviare un pacchetto a una certa destinazione usa la maschera di sottorete per determinare se il destinatario si trova sulla stessa rete locale o su una rete remota.
L’indirizzo IP del mittente e del destinatario (indicato nel pacchetto IP) vengono confrontati con la maschera di sottorete con un operazione di AND. 192.168.2.56 255.255.255.0
Se il mittente e il destinatario si trovano sulla stessa rete (forwarding diretto) il pacchetto può essere inviato direttamente (utilizzando il protocollo ARP).
Se il destinatario si trova in una rete diversa il mittente utilizza la tabella di routing (forwardig indiretto) per individuare a quale router inviare il pacchetto.
Le tabelle di routing contengono una registrazione per ogni rete conosciuta e riportano in corrispondenza il router da utilizzare. Se la rete di destinazione non è presente nella tabella di routing il pacchetto viene inviato a un router di default.
La versione IPv6 offre indirizzi a 128 bit. Indirizzi IPv6 La versione IPv6 offre indirizzi a 128 bit. Gli indirizzi sono scritti con 8 gruppi di 4 cifre esadecimali separati dal carattere : 1079:0005:AB45:0000:34CD:87AB:0043:8000 Si calcola che IPv6 possa fornire più di un milione di indirizzi per ogni metro quadrato di superficie del pianeta.
DNS (Domain Name System) In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP.
Gli indirizzi simbolici sono di solito individuati da sigle I nomi di dominio Gli indirizzi simbolici sono di solito individuati da sigle computer.sottorete.rete.zona La prima parte indica il nome del computer. La parte restante (sottorete.rete.zona),detta dominio, individua l’ente, l’azienda o l’organizzazione a cui il computer è collegato.
Un indirizzo internet ha quindi una struttura gerarchica di dominio e sottodominio, concatenati con il punto: ogni gruppo di caratteri indica un livello inferiore rispetto a quello che sta alla sua destra dopo il punto.
L’ultima parte a destra è detta dominio di livello alto (TLD) e può essere geografico od organizzativo. I domini geografici sono identificati da due caratteri che identificano la nazione: it per italia, uk per regno unito ecc. I domini di tipo organizzativo sono categorie di enti o aziende, per esempio: com, org, edu, net
I domini al di sotto dei top level si chiamano sottodomini e devono essere autorizzati da Enti internazionali di controllo. La definizione di eventuali altri sottodomini a livello gerarchico è lasciata al gestore del dominio locale.
TLD .edu .com .net .org mit.edu ariza.edu w3.org museo.org
Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP
I domini vengono creati in base alle necessità dell’organizzazione, non in base alla struttura fisica delle reti.
Protocolli del livello di rete Protocolli routed: preparano i pacchetti incapsulando le informazioni che arrivano dai livelli superiori e trasportano i pacchetti a destinazione. Protocolli routing: sono usati dai router per individuare i percorsi, scambiare le informazioni sui percorsi.
Protocolli di rete Protocolli ausiliari: - di controllo usati dai router per esempio per stabilire se la destinazione è attiva o per controllare la congestione; - di neighbor greetings permettono ai PC di una rete locale di sapere quali router sono collegati alla rete (e viceversa ai router di individuare i PC presenti sulla rete)
Il protocollo IP Il protocollo IP è un protocollo di livello di rete, non connesso e non confermato, che riceve i dati dal livello trasporto e li incapsula in pacchetti (o datagram). Il protocollo IP è un protocollo routed (instradabile) che si occupa di portare a destinazione le informazioni.
Se il destinatario si trova sullo stesso segmento di rete del mittente il pacchetto viene inviato direttamente (tramite ARP), altrimenti bisogna esaminare la tabella di routing del mittente per trovare il router a cui inviare il pacchetto; se la rete di destinazione non è presente nella tabella il pacchetto viene inviato al router predefinito.
(Address Resolution Protocol) è un protocollo di livello 3 (rete) I protocolli ARP e RARP Il protocollo ARP (Address Resolution Protocol) è un protocollo di livello 3 (rete) che consente di determinare l’indirizzo fisico MAC noto l’indirizzo IP.
Il protocollo RARP (Reverse Address Resolution Protocol) funziona in modo analogo al protocollo ARP, ma procede nella direzione opposta.
Per essere realmente spedito ad un nodo il pacchetto IP deve essere inserito in un frame del livello data link e inviato sul mezzo fisico il frame deve contenere l’indirizzo fisico (MAC) del destinatario.
Un host che deve spedire un pacchetto ad un’altro host sulla stessa rete locale manda, in broadcast sulla rete, un pacchetto contenente l’indirizzo IP del nodo destinatario; tutte i nodi lo ricevono ma solo il nodo che ha quell’indirizzo IP risponde mandando il proprio indirizzo MAC.
Normalmente si mantiene presso ogni host una tabella (detta cache ARP), con tutte le coppie di indirizzi IP-MAC già conosciuti, e la si aggiorna periodicamente per evitare che diventi obsoleta. I meccanismi di broadcasting servono ad aggiornare tali tabelle.
IL protocollo ICMP ICMP (Internet Control Message Protocol) è un protocollo di controllo di livello di rete usato dai router per segnalare eventuali guasti. Viene usato anche per testare la rete, per esempio dal comando PING e TRACEROUTE (o tracert ) per verificare se è possibile comunicare con una stazione.
PING 192.168.3.54 TRACEROUTE 192.168.3.54
DHCP (Dynamic Host Configuration Protocol) è un sistema client/ server per la configurazione automatica e dinamica degli indirizzi IP degli host.
Algoritmi di routing I router sono dispositivi di livello 3 il cui compito principale è l’instradamento dei pacchetti. Quando il router riceve un pacchetto verifica l’indirizzo di destinazione: se l’indirizzo corrisponde ad un router, inizia il processo di forwarding per stabilire su quale linea deve instradare il pacchetto.
Per poter scegliere tra linee differenti, è necessario stabilire quale sia il percorso migliore in base alla valutazione di alcuni parametri.
Metrica Un router può utilizzare una o più metriche per determinare il percorso ottimale lungo il quale inoltrare il traffico di rete. La metrica è un valore numerico utilizzato per pesare la bontà di una via rispetto a un determinato criterio.
Le metriche più utilizzate si basano sugli hop count (numero di nodi attraversati) oppure sulla misura di parametri quali: banda disponibile, affidabilità, costo, carico e tempi di ritardo.
Caratteristiche di un algoritmo di routing Ottimizzazione: è la capacità di scegliere la via migliore in base ai parametri utilizzati. Semplicità: deve essere efficiente con un software minimo e un basso utilizzo delle risorse hardware. Robustezza: a fronte di guasti hardware e di alto traffico deve continuare a lavorare.
Rapidità di convergenza: si dice che una rete ha raggiunto la convergenza quando tutti i router raggiungono un consenso sulle vie da adoperare. Flessibilità: capacità di adattarsi rapidamente a diversi possibili cambiamenti nelle reti.
Protocolli di routing interni ed esterni Un sistema autonomo è una rete o un insieme di reti sotto il controllo amministrativo di una singola entità o autorità. Ogni sistema autonomo è identificato da un numero, attribuito da un Ente.
I protocolli che agiscono all’interno di un AS sono detti IGP (Internal Gateway Protocol). I protocolli che fanno routing tra diversi AS sono detti EGP (External Gateway Protocol)
Il routing può essere classificato come statico e dinamico. Nel routing statico le tabelle di routing sono compilate manualmente da un amministratore di rete. Nel routing dinamico le tabelle vengono continuamente aggiornate in automatico in funzione delle informazioni che arrivano al router sui cambiamenti della rete.
Classificazione degli algoritmi di routing. Link state ( statici con conoscenza completa della rete ) Tutti i nodi hanno una mappa aggiornata di tutta la rete. Per ogni nodo si conoscono tutti i possibili percorsi, quindi si può facilmente calcolare il percorso a costo minore. Gli aggiornamenti vengono fatti solo se ci sono cambiamenti nella topologia.
*Distance vector (dinamici con conoscenza parziale della rete) I router si scambiano continuamente informazioni per tenere aggiornate le tabelle. Ad ogni riga della tabella è associato un vettore che contiene per ogni destinazione la migliore distanza conosciuta e la linea di uscita da utilizzare.
Algoritmi di routing statici. Shortest path routing (Dijkstra) Flooding Flow-based routing
Shortest path routing. L’algoritmo di Dijkstra permette di calcolare il miglior percorso, in un grafo che rappresenta la rete, in modo da ottenere per ogni nodo (router) l’albero di instradamento verso ogni altro possibile nodo della rete.
Flooding. La tecnica del flooding consiste nell’inviare ogni pacchetto su tutte la porte di uscita ( tranne quella da cui è arrivato). Per evitare che un pacchetto giri all’infinito si utilizza un contatore che viene decrementato ad ogni hop fino a diventare 0.
Flow based routing. Il percorso migliore viene calcolato in base al traffico medio di ogni linea, ipotizzandolo “abbastanza” costante nel tempo.
I principali protocolli di routing. RIP (Routing Information Protocol). E’ un protocollo distance vector,usa come metrica il numero dei salti (hops). Prevede l’aggiornamento delle tabelle ogni 30 sec. Il limite di questo protocollo è che permette un numero massimo di salti pari a 15; ogni stazione più lontana di 15 salti viene considerata non raggiungibile; quindi è adatto solo per reti di piccole dimensioni.
OSPF (Open Shortest Path First). E’ un protocollo link state, utilizza l’algoritmo di Dijkstra per trovare l’albero dei cammini minimi. Supporta vari tipi di metrica (hop, banda, ritardo, carico, affidabilità, costo).
IGRP (Interior Gateway Routing Protocol) E’ un protocollo sviluppato da CISCO, è considerato un evoluzione del RIP. Utilizza una metrica più articolata (banda, ritardo, affidabilità e carico), è in grado di gestire più percorsi per la stessa destinazione. Prevede l’aggiornamento delle tabelle ogni 90 sec.
EIGRP è la versione avanzata di IGRP. Archivia le informazioni utilizzando tre tabelle: Tabella dei vicini. Tabella della topologia, in cui sono contenute informazioni di routing ricevute da altri nodi. Tabella di routing che contiene informazioni sulle destinazioni conosciute.
Protocolli del livello di Trasporto TCP ( Transfer Control Protocol ) UDP ( User Datagram Protocol )
Il TCP è un protocollo orientato alla connessione e affidabile, garantisce la consegna delle informazioni in modo ordinato. Per stabilire la connessione, TCP esegue un processo di scambio di informazioni a tre vie (handshaking) tra il mittente ed il destinatario.
HANDSHANKING Mittente e destinatario stabiliscono regole hardware o software comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori ecc.
Per la consegna TCP usa il protocollo IP che è non connesso e non affidabile; quindi aggiunge i meccanismi per confermare il ricevimento dei dati (ack), per ritrasmettere i dati perduti o danneggiati e per riordinare il flusso dei dati.
TCP riceve un flusso di dati da un applicazione, lo spezza in unità lunghe al più 64KB e spedisce queste unità come pacchetti IP; la destinazione conferma i dati ricevuti e ricostruisce il flusso originale.
L’indirizzo di destinazione nel livello di trasporto è chiamato porta L’indirizzo di destinazione nel livello di trasporto è chiamato porta. La porta di destinazione indica l’applicazione con cui si vuole comunicare sulla stazione di destinazione, la stazione di destinazione è individuata dall’indirizzo IP.
Il numero di porta corrisponde alla tabella delle Well Known Port, che associa un numero tipico di porta ai protocolli più noti. I numeri sono fissati a livello internazionale.
Well Known Port 20, 21 FTP (File Transfer Protocol) 23 TELNET 25 SMPT (Simple Mail Transfer Protocol) 53 DNS (Domain Name Sistem) 80 HTTP (Hyper Text Transfer Protocol) 110 POP3 (Post Office Protocol)
L’utilizzo del concetto di porta permette di eseguire più applicativi contemporaneamente, come trasferire un file sulla rete mentre si usa il browser per consultare pagine web.
Il punto di accesso della comunicazione (chiamato socket) è individuato dall’indirizzo IP della stazione e dal numero di porta dell’applicazione.
Per ottenere un servizio TCP si deve creare una connessione fra un socket del mittente e uno del ricevente; la connessione è identificata dalla coppia di socket.
L’UDP è un protocollo non orientato alla connessione, non viene stabilita alcuna sessione di comunicazione, l’UDP invia i pacchetti sulla rete senza richiesta di conferma. L’UDP è un protocollo di tipo peer to peer.
È utilizzato da applicazioni che inviano piccole quantità di dati e che ripetono spesso l’invio nel tempo, oppure nello streaming audio e video dove è necessario un alta velocità di trasferimento.
TCP = posta raccomandata UDP = posta ordinaria
Una rete locale che usa i protocolli TCP/IP è chiamata intranet. RETI TCP/IP Una rete locale che usa i protocolli TCP/IP è chiamata intranet. Se l’intranet viene messa a disposizione di utenti che accedono dall’esterno viene detta extranet.
DNS (Domain Name System) In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP.
Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP
SERVER WEB Per offrire un servizio web su internet o in una intranet si può usare un programma di gestione server web. I principali server web sono Apache in ambiente Linux e IIS su Windows.
Un server web è un programma che svolge le seguenti funzioni: Accetta una connessione TCP dal browser Riceve il nome del file da cercare e restituire Preleva il file dal disco Restituisce il file al client Rilascia la connessione
NAT (Network Address Traslation) è una tecnica che consiste nel modificare gli indirizzi IP dei pacchetti in transito sul sistema. Il NAT è una funzione del livello di rete, integrata di solito nei router o nei firewall.
Un dispositivo NAT intercetta ogni pacchetto diretto dalla rete interna alla rete esterna o viceversa e ne modifica l’intestazione, sostituendo gli indirizzi.
Per collegare una rete a Internet occorre un indirizzo IP valido e univoco per ogni PC che si desidera rendere accessibile ad Internet ; si può usare un router con funzioni di NAT o un proxy server per gestire gli accessi ad Internet.
In entrambi i casi viene nascosto lo schema degli indirizzi della rete interna, si usa un solo indirizzo IP univoco pubblico (o dinamico), mentre sulla rete locale si possono usare indirizzi privati.
FIREWALL Un firewall è un dispositivo collocato tra due o più reti attraverso cui passa tutto il traffico; in questo modo è possibile controllare il traffico e lasciare passare solo ciò che soddisfa determinati criteri, impostando dei filtri.
FIREWALL A filtro di pacchetti analizzano il traffico a livello di trasporto ed è svolto dai router. A livello di applicazione è svolto dai proxy server
PROXY SERVER Un proxy server è un programma che si interpone tra un client ed un server inoltrando le richieste e le risposte dall’uno all’altro.
Se il proxy viene usato per connettività, deve essere installato su un computer con almeno due interfacce, una connessa alla rete locale con indirizzi privati e una connessa alla rete esterna; in questo modo permette ai client della rete privata di avere accesso all’esterno attraverso il proxy.
Se nella rete locale è presente un server Web che deve essere accessibile anche da Internet, il server Web deve avere un indirizzo univoco oppure deve essere configurato un router NAT che renda accessibile il server.
Si può accedere al server Web anche con un nome di dominio registrato Si può accedere al server Web anche con un nome di dominio registrato. Spesso i server Web sono inseriti in una DMZ per motivi di sicurezza.
DMZ ( DeMilitarized Zone) segmento di rete, considerata insicura, contenente macchine pubbliche, con traffico potenzialmente vulnerabile. TRUST: contiene gli host privati con solo traffico pubblico “sicuro”.
Protocolli del livello Applicazione Telnet FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol ) SNMP (Simple Network Management Protocol ) HTTP (Hyper Text Transfer Protocol)
Telnet è un protocollo che permette a un utente di collegarsi, tramite l’elaboratore locale, ad un qualsiasi altro elaboratore remoto, connesso alla rete.
L’host connesso in telnet è un terminale virtuale remoto che funziona come client in un applicazione client/server
Il protocollo serve per trasferire file tra due host. FTP Il protocollo serve per trasferire file tra due host. Client FTP FTP Server
FTP usa due connessioni: controllo, serve al client per inviare comandi e ricevere risposte, connessioni dati per il trasferimento dei file .
Tre distinte fasi di una sessione FTP Autenticazione del client Trasferimento di file Chiusura della connessione
TFTP Il protocollo TFTP è una versione semplificata del FTP, serve per trasferire file di inizializzazione a dispositivi programmabili quali router e switch.
SMTP E’ l’applicativo che permette di inviare posta elettronica (e-mail) agli utenti della rete. E’ un protocollo monodirezionale, dopo aver stabilito una connessione solo il client può inviare messaggi mentre il server ha solo il compito di ricevere.
Ogni utente è identificato da un indirizzo di posta utente@gestoredelservizio il procedimento di invio avviene in modalità batch, ritentando più volte l’invio, sino a quando il server non diventa raggiungibile.
Il POP3 è il protocollo di accesso alla posta con il principio della casella postale: la posta rimane in giacenza in uno spazio riservato (mailbox) finché non viene rimossa. Il server che fornisce il protocollo POP3 utilizza la porta 110.
SNTP è un protocollo per la gestione degli apparati di rete ( computer, router, bridge ecc.), basato su UDP. E’ stato progettato per inviare dati sullo stato della rete ad un centro di gestione che li interpreta.
HTTP Il protocollo definisce un metodo di interazione client/server ottimizzato per lo scambio di messaggi brevi e veloci, necessari per la connessione tra un client web ed un server web. WWW( World Wide Web) insieme dei server web.
Nel protocollo HTTP le risorse della rete sono identificate con un indirizzo simbolico detto URL (Uniform Resource Locator)
I documenti, organizzati in modo ipertestuale, sono scritti usando il linguaggio HTML (Hypertext Markup Language) che utilizza tag (marcatori) interpretabili da un programma visualizzatore (browser) per formare le pagine grafiche di internet.