1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

I bridge Standard IEEE 802.1D.
Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
Il livello di trasporto
E.Mumolo. DEEI Reti di calcolatore e Applicazioni Telematiche – Livello Dati Lezioni di supporto al corso teledidattico E.Mumolo. DEEI.
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
RETI INFORMATICHE.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Esercizio 1 Si consideri un canale via satellite della capacità di 2 Mb/s. Considerando che il tempo di propagazione attraverso un satellite geostazionario.
Reti e Sistemi operativi
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
1 Università degli studi G. DAnnunzioChieti-Pescara Facoltà di Economia Corso di laurea Specialistica in Economia Informatica Reti di calcolatori e Sicurezza.
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Mod 4.2 Reti WAN.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Esercizi.
Il modello di riferimento OSI
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Efficienza e controllo derrore. Introduzione Come abbiamo visto il controllo derrore, necessario per ottenere un trasporto affidabile, si basa su: somme.
TCP/IP.
L’architettura a strati
L O STACK TCP/IP. LAN LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra loro, entro un’area limitata, utilizzando.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
Livello di trasporto Protocolli TCP e UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 22: transport layer: introduzione, funzionalita’
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
UNIVERSITA’ DEGLI STUDI DI ROMA “TOR VERGATA”
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Modulo 2 - U.D. 5 - L.3 (parte II)
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Flusso TCP (parte II). Trasferimento di grandi quantità di dati (1) Spesso il mittente deve inviare grandi quantità di dati. Genera un numero elevato.
Fast Retransmit. Fast Retransmit (1) Altri indizi di perdite oltre il timeout: possiamo interpretare il verificarsi di sequenze di 4 ACK per lo stesso.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti di Calcolatori LS - Fabio Poli 15 Giugno 2006 Sviluppo di un player di Campo Minato multigiocatore con supporto di Chat MultiCast.
Controllo di congestione avanzato. Controllo della congestione TCP Prima del 1988, solo controllo del flusso! TCP Tahoe 1988 − TCP con Slow Start, Congestion.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
1 Sistemi e Tecnologie della Comunicazione Lezione 23: transport layer: TCP e UDP.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 2: architettura delle reti e modello OSI.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso reti di Calcolatori Preparazione al compito.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Sistemi e Tecnologie della Comunicazione
Transcript della presentazione:

1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP

2 Protocolli sliding windows con errori L’utilizzo di un protocollo sliding window permette di utilizzare meglio la linea, ma complica il problema di gestire gli errori: il trasmittente, prima di accorgersi che un frame e’ stato ricevuto con errore, ha gia’ inviato altri frame in ricezione possono quindi arrivare frame corretti con numero di sequenza successivo ad un frame rigettato (non ricevuto) Esistono due protocolli che gestiscono in modo differente questa situazione: protocollo go-back-N protocollo selective reject

3 Protocolli sliding windows con errori Questi protocolli prevedono l’invio sia di frame ACK (per riscontrare un frame), indicati anche come RR (Receiver Ready), che NAK (Not AcKnowledged), indicato anche come REJ (REJect), utilizzato per informare il trasmittente che e’ stato ricevuto un frame fuori sequenza Sia gli ACK (RR) che i REJ riportano l’indicazione del numero di sequenza del frame che e’ atteso in ricezione (quello successivo all’ultimo riscontrato) Questi protocolli implementano anche frame di controllo RNR (Receiver Not Ready) che impongono al trasmittente di fermarsi fino alla ricezione di un nuovo RR; questi possono essere utilizzati come ulteriore controllo di flusso, per gestire situazioni non di errore ma di congestione o temporanea sospensione della attivita’ in ricezione

4 Protocollo go-back-N Questo protocollo segue la logica che in ricezione vengano rifiutati tutti i frame successivi ad un frame danneggiato o mancante Esistono due possibilita’: frame errato: in questo caso B scarta il frame: se A non invia frame successivi, non accade nulla fino allo scadere del timer di A, quindi A ricomincia ad inviare frame a partire dal primo non riscontrato se A invia frame successivi, B risponde con un REJ dei frame ricevuti, in modo da notificare ad A che il frame indicato nel REJ e’ andato perso; al primo REJ ricevuto, A ricomincia dal primo frame non riscontrato

5 Protocollo go-back-N (cont.) ACK errato: in questo caso B ha accettato il frame: se A non invia frame successivi, allo scadere del timer: A invia nuovamente il frame; B lo rifiuta (duplicato) ma invia nuovamente l’ACK alternativamente, al timeout A puo’ inviare un frame di controllo per chiedere conferma dell’ultimo frame ricevuto correttamente, a cui B risponde con l’ACK relativo se A invia frame successivi, B risponde con l’ACK del frame successivo; poiche’ gli ACK sono cumulativi, l’ACK del frame successivo riscontra anche quello di cui A non ha ricevuto l’ACK, quindi il trasferimento dati continua senza interruzioni

6 Esempio di go-back-N In questa immagine gli ACK sono indicati come RR (Receiver Ready) Alla ricezione del frame 5 B identifica la perdita del 4, ed invia un REJ che indica il 4 come frame atteso; questo permette a B di ripartire dal 4 prima del timeout la perdita di RR7 comporta un timeout in quanto B non ha riscontrato i frame 7 e 0 in tempo; in questa situazione A sollecita un frame di RR, riceve il riscontro fino al frame 0 e ricomincia da 1

7 Dimensione della finestra per il go-back-N Poiche’ i riscontri sono cumulativi, la dimensione della finestra deve essere W ≤ 2 n -1; infatti supponiamo di avere n=3 (quindi numeri da 0 a 7) e scegliamo per W il valore 8 A invia il frame 7, e riceve ACK0 (riscontro del frame 7) poi A invia i frame da 0 a 7, e riceve ACK0 A non puo’ sapere se tutti i frame sono stati ricevuti (ACK0 e’ il riscontro dell’ultimo frame inviato) o sono stati tutti perduti (ACK0 e’ il riscontro ripetuto del primo frame inviato precedentemente Se nell’esempio la finestra e’ W = 7, A puo’ inviare frame da 0 a 6; a questo punto se sono arrivati tutti, A ricevera’ ACK7 se sono andati tutti persi, A ricevera’ ACK0 quindi con W ≤ 2 n -1 non c’e’ ambiguita’

8 Protocollo selective reject Il protocollo selective reject prevede che in ricezione possano essere accettati frame fuori sequenza, utilizzando un meccanismo di ritrasmissione selettiva dei frame errati in questo modo si riduce ulteriormente il numero di frame ritrasmessi, mantenendo la caratteristica di recapitare allo strato di rete i dati nell’ordine corretto In ricezione i frame fuori ordine (ma dentro la finestra) vengono mantenuti nei buffer fino a che non siano stati ricevuti tutti i frame intermedi

9 Protocollo selective reject (cont.) Quando si ha un frame perduto, B ricevera’ il frame successivo fuori sequenza, al quale rispondera’ con un ACK relativo al frame perduto A non ritrasmette tutti i frame successivi a quello, ma solo quello perduto, quindi proseguira’ con la normale sequenza B ha memorizzato i frame successivi, ed alla ricezione del frame ritrasmesso liberera’ tutti i buffer inviando un ACK relativo all’ultimo frame ricevuto correttamente In caso di perdita dell’ACK, sara’ il timeout di A a generare un frame di sollecito di ACK per B, che rispondera’ di conseguenza

10 Esempio di selective reject Alla ricezione del frame 5 B identifica la perdita del 4, ed invia un REJ che indica il 4 come frame atteso; questo permette a B di trasmettere il 4 dopo aver trasmesso il 6 Nel frattempo A ha memorizzato il 5 ed il 6, ed alla ricezione del 4 invia l’RR per il 6 la perdita di RR1 comporta un timeout in quanto B non ha riscontrato i frame 1 e 2 in tempo; in questa situazione A sollecita un frame di RR, riceve il riscontro fino al frame 2 e ricomincia da 3

11 Dimensione della finestra per il protocollo selective reject La ricezione non sequenziale limita ulteriormente la massima dimensione della finestra in funzione del numero di bit per la numerazione del frame Come prima, supponiamo di avere 3 bit, ed una finestra a dimensione 7 (idonea per il protocollo go-back-N) A trasmette da 0 a 6, B risponde con ACK7 e sposta la sua finestra in (7,0,1,2,3,4,5) l’ACK7 si perde; dopo il timeout A ritrasmette il frame 0 B accetta 0 come un nuovo frame (ipotizza che il 7 sia andato perduto) e trasmette NACK7 A riceve NACK7, lo identifica come un errore di protocollo e chiede la ripetizione del riscontro, a cui B risponde con un ACK7 A ritiene a questo punto che i frame da 0 a 6 siano arrivati tutti e riparte con i nuovi: 7,0,1,… A riceve 7 (OK) ma lo 0 nuovo lo interpreta come duplicato di quello ricevuto precedentemente e lo butta; quindi si prosegue in questo esempio lo strato di rete riceve il frame 0 vecchio al posto del frame 0 nuovo Per eliminare l’ambiguita’ e’ necessario che le finestre in trasmissione e ricezione non si sovrappongano; questo si ottiene imponendo che la finestra abbia dimensione W ≤ 2 (n-1), cioe’ la meta’ dello spazio di indirizzamento dei frame

12 Efficienza del protocollo selective-reject Per valutare sommariamente l’efficienza del protocollo selective-reject si possono fare le stesse considerazioni fatte per il protocollo stop-and-wait: l’efficienza la si ottiene dividendo l’efficienza del protocollo sliding windows senza errori per il numero di trasmissioni di ogni pacchetto dovute agli errori Detta P la probabilita’ di avere un frame errato, si ha quindi:

13 Efficienza del protocollo go-back-N L’errore su un frame comporta la necessita’ di ritrasmettere quel frame e tutti i K frame successivamente inviati prima di ricevere il NAK Detta P la probabilita’ di avere un frame errato, la probabilita’ di dover trasmettere i volte il frame e’ data da ed il numero di frame trasmessi nel caso di i errori e’ dato da da cui il numero di frame complessivamente trasmessi per inviare con successo il frame in questione e’

14 Efficienza del protocollo go-back-N (cont)

15 Efficienza del protocollo go-back-N (cont)

16 Efficienza del protocollo go-back-N (cont) Ora, considerando di effettuare il conto sul primo frame trasmesso nella finestra, K e’ il numero di frame inviati prima di ricevere il REJ, cioe’: quindi l’efficienza del protocollo e’

17 Confronto di prestazioni

18 Protocollo HDLC HDLC (High-level Data Link Control) e’ un protocollo di linea standard ISO, che implementa lo sliding window sia in modalita’ go-back-N che selective-reject con rilevazione degli errori tramite CRC a 16 o 32 bit E’ uno dei protocolli piu’ utilizzati nelle connessioni punto- a-punto geografiche Derivato dal protocollo IBM SDLC (Synchronous Data Link Control), come altri protocolli (ADCCP standardizzato da ANSI ed utilizzato da DEC) E’ stato utilizzato come base di sviluppo per ulteriori protocolli di linea, come LAP e LAPB utilizzati dai protocolli X.25 e derivati

19 Caratteristiche di HDLC HDLC e’ un protocollo progettato per essere flessibile, in modo da poterlo usare in diverse modalita’: configurazione sbilanciata, in cui una stazione (primaria) ha funzioni di controllo e gestione della comunicazione, ed una o piu’ stazioni (secondarie) trasmettono dati solo come risposte ad interrogazioni della stazione primaria questa configurazione si utilizza in ambienti in cui un calcolatore centrale e’ connesso a piu’ stazioni terminali “non intelligenti” la stazione primaria mantiene connessioni logiche individuali con le stazioni secondarie configurazione bilanciata, in cui due stazioni sono connesse ed hanno uguale rango questo e’ l’utilizzo piu’ frequente, caratteristico nei link geografici In entrambe le configurazioni il protocollo permette le trasmissioni half-duplex e full-duplex

20 Caratteristiche di HDLC (cont.) L’HDLC specifica tre differenti modalita’ di trasferimento dati, in funzione della configurazione della linea: NRM (Normal Response Mode): modalita’ di risposta normale; utilizzata in configurazione sbilanciata, in cui le stazioni secondarie non possono trasmettere senza richiesta esplicita ABM (Asynchronous Balanced Mode): modalita’ asincrona bilanciata; utilizzata nella configurazione bilanciata ARM (Asynchronous Response Mode): modalita’ di risposta asincrona; utilizzata in configurazione sbilanciata, in cui pero’ i dati possono essere trasmessi dalle stazioni secondarie senza preventiva autorizzazione. Il controllo della linea resta prerogativa della stazione primaria.

21 Struttura del frame in HDLC Il protocollo e’ orientato al bit, ed utilizza la tecnica del bit stuffing La struttura della trama e’ la seguente: La flag e’ costituita dalla sequenza ; lo stuffing viene eseguito inserendo un bit 0 dopo ogni sequenza di 5 bit 1 nel campo dati La sequenza seguita da una sequenza di 1 viene utilizzata per indicare che il frame in corso di trasmissione e’ invalido e va scartato

22 Campo indirizzo Il campo indirizzo serve ad identificare la stazione che ha inviato il frame, o la stazione a cui e’ destinato, ed e’ utilizzato in configurazione sbilanciata quando ci sono diverse stazioni secondarie Nella configurazione punto-punto non e’ utilizzato e puo’ essere omesso E’ normalmente costituito da 8 bit, ma puo’ essere esteso a lunghezze superiori, sempre multipli di 8 bit Il bit a sinistra di ciascun ottetto vale 1 per indicare l’ultimo ottetto dedicato all’indirizzamento (0 altrimenti) I restanti 7 bit di ciascun ottetto fanno parte dell’indirizzo della stazione secondaria che ha inviato o deve ricevere il frame Esiste un indirizzo speciale (tutti bit 1) per indicare che il frame e’ destinato a tutte le stazioni secondarie

23 Campo di controllo L’HDLC specifica tre diversi tipi di frame frame di informazione, dedicato alla trasmissione di dati frame di supervisione, dedicato alla trasmissione di informazioni di controllo frame senza numero, anche questi dedicati ad informazioni di controllo Il campo di controllo permette di distinguere il tipo di frame, e trasporta informazioni di controllo Questo campo puo’ avere dimensione 8 o 16 bit:

24 Campo di controllo (information frame) Il frame di tipo informazione ha uno 0 nel primo bit del campo di controllo Il campo N(S) e’ dedicato alla numerazione del frame trasmesso, ed il campo N(R) al riscontro in piggybacking Questi campi hanno dimensione 3 bit, quindi permettono una numerazione di 8 frame, ma puo’ essere utilizzato un campo a 7 bit (in questo caso si utilizza un campo di controllo a 16 bit) Il bit P/F (poll/final) e’ utilizzato per sollecitare nella stazione ricevente un frame di tipo supervisione senza attendere trasmissioni di dati in senso inverso per l’utilizzo del piggybacking Il bit P/F nella configurazione in modalita’ sbilanciata indica la richiesta della stazione primaria di informazioni di controllo della comunicazione alla secondaria; la risposta potra’ comportare piu’ frame (indicati dal bit P) fino all’ultimo che e’ indicato con il bit F

25 Campo di controllo (supervision frame) Il frame di tipo supervisione ha i primi due bit di valore 10 Questo frame presenta un campo di due bit (S) che ne definisce il significato: il tipo 00 indica un frame di controllo RR, cioe’ il normale acknowledge, utilizzato in assenza di piggybacking; in questo caso il campo N(R) trasporta l’informazione del riscontro il tipo 01 indica un frame di tipo REJ, utilizzato nella implementazione del go-back-N; il campo N(R) indica il frame da cui il ricevente deve ripartire nella trasmissione in verso opposto il tipo 10 indica un frame di tipo RNR (Receiver Not Ready), che indica il riscontro indicato nel campo N(R), ma obbliga la stazione che lo riceve ad interrompere le trasmissioni fino al successivo RR il tipo 11 indica un frame di tipo SREJ (Selective REJect), che chiede la ritrasmissione del solo frame indicato in N(R) secondo il protocollo selective-reject Il bit P/F ha la stessa funzione che ha nel frame di informazione.

26 Campo di controllo (unnumbered frame) Il frame di tipo unnumbered ha i primi due bit del campo di controllo con valore 11; per questo frame il campo di controllo e’ sempre di 8 bit Solitamente utilizzato per la trasmissione di informazioni di controllo della linea o di inizializzazione (per la definizione dei valori opzionali), puo’ essere utilizzato anche per la trasmissione di frame di dati con servizio senza connessione ed inaffidabile Per i frame unnumbered, oltre al bit P/F, sono disponibili nel campo di controllo 5 bit (M) per definire il tipo di informazione trasmessa

27 Campo di controllo (unnumbered frame) (cont.) I frame unnumbered utilizzati nella fase di inizializzazione sono relativi a segnalazione di richiesta di inizializzazione della linea definizione della modalita’ di trasferimento dati (NRM, ABM, ARM) definizione della modalita’ normale o estesa per i numeri di sequenza dei frame (a 3 o 7 bit) accettazione o rifiuto delle impostazioni proposte dalla controparte Frame unnumbered utilizzati durante il trasferimento dati possono essere: richiesta di informazioni di controllo notifica di ricezione di frame invalido (questi frame hanno 24 bit nel campo dati per descrivere il problema incontrato) richiesta di reset della linea richiesta/notifica di disconessione unnumbered acknowledge (riscontro di frame unnumbered) test

28 Campo di informazione Questo campo e’ presente solo nei frame di tipo information o unnumbrered Il campo di informazione e’ costituito dai dati che lo strato di rete deve trasferire (con frame di tipo I o U) o dati di controllo della linea (frame di tipo U) Questo campo puo’ avere una dimensione variabile, ma limitato da un valore massimo che deve essere predefinito nella configurazione del protocollo La dimensione del campo di informazione e’ normalmente determinata dalla dimensione dei dati che vengono passati dallo strato di rete, e puo’ raggiungere qualche migliaio di bytes

29 Campo di rilevazione di errore Questo campo e’ dedicato al CRC, normalmente a 16 bit In circonstanze particolari (frame molto lunghi o linee molto rumorose) puo’ essere utilizzato un polinomio a 32 bit ; in questo caso il campo CRC sara’ di 32 bit Il codice impiegato di norma e’ il CRC-CCITT per il controllo a 16 bit, o il CRC-32 (standard ISO) per il controllo a 32 bit

30 Point to Point Protocol (PPP) Il PPP e’ un protocollo generico di livello due per connessioni punto-punto tra due stazioni E’ nato per l’utilizzo come strato di data link di Internet (cioe’ da TCP/IP) ma e’ progettato per poter servire altri protocolli di livello 3 Il suo utilizzo e’ specifico per le connessioni punto a punto (sulle reti locali broadcast generalmente si utilizzano altri protocolli di livello 2) Tipicamente utlizzato per connettere il PC di casa ad Internet utilizzando una connessione via modem, ma puo’ essere utilizzato su linee seriali HDLC, SONET etc… Le specifiche del PPP sono definite in numerosi RFC (a partire dal 1661 e seguenti)

31 Caratteristiche Le principali caratteristiche del PPP sono protocollo orientato al byte, con framing tramite byte di flag e byte stuffing utilizzo di codifica a rilevazione di errori supporto di un protocollo (LCP: Link Control Protocol) per la gestione della connessione, test della linea, negoziazione dei parametri della comunicazione supporto di un protocollo (NCP: Network Control Protocol) per la negoziazione dei parametri relativi al protocollo di rete soprastante supporto – tramite NCP – per diversi protocolli di rete autenticazione implementa servizio non affidabile, ma puo’ essere configurato tramite LCP per fornire un servizio affidabile

32 Il frame del PPP Il frame del PPP e’ costruito sull’esempio del frame HDLC I limiti del frame sono definiti da un byte di flag di valore 0x7E ( ), ma a differenza di HDLC il protocollo e’ orientato al carattere ed utilizza il byte stuffing (escape: 0x7D) Il campo address e’ definito per essere sempre 0xFF (tutti uno), in quanto il protocollo non prevede di dover distinguere diverse potenziali stazioni trasmittenti Il campo control ha per default il valore 0x03 ( ), che indica frame senza numero, e questo e’ l’utilizzo previsto originariamente, e quello piu’ frequente; e’ possibile negoziare tramite LCP una modalita’ di numerazione dei frame (RFC 1663) per poter fornire un servizio affidabile in caso di canale fisico ad alto tasso di errore

33 Il frame del PPP Poiche’ i campi address e control hanno, nella maggior parte dei casi, sempre lo stesso valore, il protocollo LCP puo’ negoziare di farne a meno (compressione dell’header) Il campo protocol (2 byte, negoziabili a 1) indica a quale protocollo si riferiscono i dati del campo payload questi possono essere relativi a protocolli dello strato di rete (IP, IPX, Appletalk, OSI, …) ed hanno valori che iniziano con bit 0 protocolli di negoziazione (LCP, diversi NCP per i diversi protocolli di rete supportati), con valori che iniziano con bit 1 Il campo payload trasporta i dati, ed ha lunghezza variabile (di norma 1500 byte) Il campo checksum trasporta il CRC, normalmente a 16 bit ma estendibile in configurazione a 32

34 Funzionamento del PPP Il PC inizia una connessione via modem verso il provider Stabilita la connessione a livello fisico, si attiva il PPP, che inizia la negoziazione dei parametri della connessione tramite il protocollo LCP Stabiliti i valori dei parametri per la connessione corrente, opzionalmente si avvia una procedura di autenticazione Segue una fase di negoziazione dei parametri del protocollo di livello 3, tramite il protocollo NCP A questo punto la connessione a livello 3 e’ stabilita, e gli applicativi possono trasmettere i dati in rete lungo la pila dei protocolli Alla fine del collegamento il PPP attiva, tramite LCP, una procedura per la chiusura della connessione

35 LCP Il protocollo LCP ha la funzione di negoziare le caratteristiche della trasmissione a livello 2 Non fornisce le specifiche dei parametri (che sono definiti e capiti dal PPP), ma solo un mezzo per negoziarli Sostanzialmente LCP ha quattro tipi di istruzioni: configure: permette ai processi paritari PPP di proporre, accettare, rifiutare con controproposte o dichiarare non negoziabili i parametri relativi a massima dimensione del payload abilitazione della autenticazione protocollo di rete da utilizzare abilitazione del controllo sulla qualita’ della linea compressione dell’header terminate: per notificare ed accettare la disconnessione della linea reject: per comunicare che un frame non e’ stato interpretato (errore non rilevato o utilizzo di versioni differenti di PPP) echo: per il controllo della qualita’ della linea (ad esempio utilizzabile per testare la funzionalita’ del canale trasmissivo in caso di problemi)

36 NCP Il protocollo NCP e’ dedicato alla configurazione dei parametri relativi al protocollo di rete che viene servito dal PPP Generalmente il corretto funzionamento del protocollo di livello 3 prevede la configurazione di alcuni parametri specifici, quali indirizzo di rete, indirizzo del gateway di riferimento ed altri ancora Tipicamente il proprietario del PC che si connette al provider non ha modo di sapere come configurare questi parametri Il protocollo PPP, implementando NCP, permette una configurazione automatica di questi parametri, che generalmente vengono definiti dinamicamente all’atto della connessione Poiche’ ogni protocollo di rete ha i propri parametri di configurazione, diversi in numero e significato, il PPP dovra’ fornire una implementazione specifica per ogni protocollo di rete supportato Il PPP supporta sempre il protocollo IP (e quindi lo stack TCP/IP nel suo complesso)