931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI...
-
Upload
pietronella-di-marco -
Category
Documents
-
view
220 -
download
2
Transcript of 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI...
1Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV. TIPI DI RETI IV. TIPI DI RETI
2Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
INDICEINDICE
• IV.1 Le infrastrutture in area locale• IV.2 Internet• IV.3 Reti mobili in area geografica
• IV.1 Le infrastrutture in area locale• IV.2 Internet• IV.3 Reti mobili in area geografica
IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale
Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
4Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
ContenutiContenuti
IV.1.1 Le LANIV.1.2 Wired LANIV.1.3 EthernetIV.1.4 Wireless LANIV.1.5 LAN 802.11
IV.1.1 Le LANIV.1.2 Wired LANIV.1.3 EthernetIV.1.4 Wireless LANIV.1.5 LAN 802.11
5Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale
IV.1.1 Le LAN
IV.1.1 Le LAN
6Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Origini delle LAN (1/2)Origini delle LAN (1/2)
• Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata.
• Sono stati fattori trainanti per le LAN:– la diminuzione del costo delle risorse hardware;– la distribuzione delle risorse di calcolo;– le esigenze di interconnessione;– la gestione flessibile e l’agevole espandibiltà;
• Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata.
• Sono stati fattori trainanti per le LAN:– la diminuzione del costo delle risorse hardware;– la distribuzione delle risorse di calcolo;– le esigenze di interconnessione;– la gestione flessibile e l’agevole espandibiltà;
7Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Origini delle LAN (2/2)Origini delle LAN (2/2)
• Sono caratteristiche di una LAN– una estensione geografica limitata (edificio, gruppo
di edifici);– proprietà, amministrazione e gestione sotto il
controllo di una singola organizzazione;– mezzo trasmissivo, in generale condiviso (sia su
filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10);
– rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.
• Sono caratteristiche di una LAN– una estensione geografica limitata (edificio, gruppo
di edifici);– proprietà, amministrazione e gestione sotto il
controllo di una singola organizzazione;– mezzo trasmissivo, in generale condiviso (sia su
filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10);
– rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.
8Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Tecnologie per LAN Tecnologie per LAN
LAN ad alta velocità• Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel,
LAN ottiche
LAN commutate• ogni singola stazione ha un accesso dedicato
LAN virtuali• indipendenza della topologia logica da quella
fisica
ATM LAN
Wireless LAN• Interfaccia radio come mezzo multi-accesso• 802.11 (WiFi), HiperLan.
LAN ad alta velocità• Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel,
LAN ottiche
LAN commutate• ogni singola stazione ha un accesso dedicato
LAN virtuali• indipendenza della topologia logica da quella
fisica
ATM LAN
Wireless LAN• Interfaccia radio come mezzo multi-accesso• 802.11 (WiFi), HiperLan.
9Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architetturastratificata di una LAN
Architetturastratificata di una LAN
Unità fisica di interfaccia con il mezzo
Segnalazione di strato fisico PLS
Controllo di accesso al mezzo MAC
Controllo del collegamento logico LLC
Collegamento
Fisico
Applicazione
Presentazione
Sessione
Trasporto
Rete
10Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Standard per LANStandard per LAN
802.2 Strato LLC
Strato di
collegamento
Strato
fisico
Bus / Albero / Stella Anello Doppio bus Senza filo
802.3
CSMA/CD
802.4
Token bus
802.12
DPAM
802.5
Token Ring
FDDI
Token Ring
802.6
DQDB
802.11
CSMA/CA
802.1 Gestione e interoperabilità
11Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Wired e Wireless LANWired e Wireless LAN
• Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)
• Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)
12Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale
IV.1.2 Wired LAN
IV.1.2 Wired LAN
13Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
TopologieTopologie
• Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN;
• tra queste si citano:– il bus bidirezionale;– l’anello;– la stella.
• Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN;
• tra queste si citano:– il bus bidirezionale;– l’anello;– la stella.
14Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bus bidirezionale (1/2)Bus bidirezionale (1/2)
• Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia.
• Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.
• Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia.
• Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.
15Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bus bidirezionale (2/2)Bus bidirezionale (2/2)
S
S
S
SS
16Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Anello (1/2)Anello (1/2)
• La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso.
• Ogni stazione è collegata alla rete tramite un ripetitore.
• Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.
• La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso.
• Ogni stazione è collegata alla rete tramite un ripetitore.
• Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.
17Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Anello (1/2)Anello (1/2)
S
SS
S
S
18Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Stella (1/2)Stella (1/2)
• Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa.
• Il nodo centrale può operare– in modalità diffusiva (HUB) tale che la
topologia logica è un bus;– come commutatore (SWITCH), tale che la
connessione di due stazioni non coinvolge le altre stazioni.
• Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa.
• Il nodo centrale può operare– in modalità diffusiva (HUB) tale che la
topologia logica è un bus;– come commutatore (SWITCH), tale che la
connessione di due stazioni non coinvolge le altre stazioni.
19Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Stella (2/2)Stella (2/2)
S SS
N
20Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Elementi di interconnessioneElementi di interconnessione
• Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura.
• Tali elementi sono:– il repeater/hub;– il bridge;– il switch.
• Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura.
• Tali elementi sono:– il repeater/hub;– il bridge;– il switch.
21Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ripeater/Hub (1/2)Ripeater/Hub (1/2)
• Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico.
• Permettono quindi di aumentare l’area di copertura di segmenti di LAN.
• Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre.
• Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.
• Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico.
• Permettono quindi di aumentare l’area di copertura di segmenti di LAN.
• Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre.
• Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.
22Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ripeater/Hub (2/2)Ripeater/Hub (2/2)
S1
S2
S3
HUB
Topologia fisica: A Stella Topologia logica: A Bus
S1 S2 S3
23Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bridge (1/2)Bridge (1/2)
• Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo.
• Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione.
• Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio.
• Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.
• Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo.
• Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione.
• Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio.
• Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.
24Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
BRIDGE
Bridge (2/2)Bridge (2/2)
25Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Scopi dei bridgeScopi dei bridge
• Sono finalità dei bridge:– Interconnettere LAN di uguale o di diverso tipo (es.,
Ethernet e Token Ring).– Interconnettere LAN distanti (es. reti situate in edifici
differenti).– Migliorare le prestazioni: le prestazioni di una LAN
basata su hub decrescono con l’aumentare del numero di stazioni.
– Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma.
– Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).
• Sono finalità dei bridge:– Interconnettere LAN di uguale o di diverso tipo (es.,
Ethernet e Token Ring).– Interconnettere LAN distanti (es. reti situate in edifici
differenti).– Migliorare le prestazioni: le prestazioni di una LAN
basata su hub decrescono con l’aumentare del numero di stazioni.
– Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma.
– Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).
26Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Funzionamento di un bridgeFunzionamento di un bridge
• Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni:
– legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B;
– usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B;
– opera allo stesso modo per il traffico originato da B e diretto verso A.
• Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni:
– legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B;
– usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B;
– opera allo stesso modo per il traffico originato da B e diretto verso A.
27Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bridge: tabelle hashBridge: tabelle hash
• I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute.
• Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo:
• I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute.
• Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo:
• I bridge sono in grado si creare automaticamente e dinamicamente queste tabelle.
Indirizzo
74:29:9c:e8:ff:55
Interfaccia tempo
88:b2:2f:54:1a:0f
2
1
9:32
10:15
... ... ...
Indirizzo Mac
6 bytes expressi in notazione esadecimale
Primi 3 bytes: identificativo del costruttore
28Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bridge: Backward Learning (1/2) Bridge: Backward Learning (1/2)
• Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame.
• La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati.
• Quando il bridge riceve una trama:1. se la LAN sorgente e la LAN destinazione sono
accessibili attraverso la stessa interfaccia, la trama viene scartata;
2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella;
3. se la LAN destinazione è sconosciuta, viene usato il flooding.
• Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame.
• La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati.
• Quando il bridge riceve una trama:1. se la LAN sorgente e la LAN destinazione sono
accessibili attraverso la stessa interfaccia, la trama viene scartata;
2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella;
3. se la LAN destinazione è sconosciuta, viene usato il flooding.
29Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bridge: Backward Learning (2/2)Bridge: Backward Learning (2/2)
00-0A-24-60-5D-36
Indirizzo Interfaccia
Indirizzo Interfaccia
00-80-A1-40-96-28 1
00-80-A1-40-9A-26
BRIDGE
00-80-A1-40-96-2800-80-4E-0A-2A-28
Segmento 1
Segmento 3
Segmento 8
Trama in uscita
Indirizzo Interfaccia
00-80-A1-40-96-28 1
00-80-A1-40-9A-26 1
BRIDGE
Segmento 1
Segmento 3
Segmento 8
Trama per 00-80-A1-40-96-28
scarta
Indirizzo Interfaccia
00-80-A1-40-96-28 1
00-80-A1-40-9A-26 1
00-0A-24-60-5D-36 8
BRIDGE
Segmento 1
Segmento 3
Segmento 8
Trama per 00-80-4E-0A-2A-28
30Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bridge: Ciclo infinito (1/2)Bridge: Ciclo infinito (1/2)
• E’ possibile utilizzare più bridge per collegare coppie di LAN• Questa tecnica può introdurre però il problema del “ciclo infinito” • E’ possibile utilizzare più bridge per collegare coppie di LAN• Questa tecnica può introdurre però il problema del “ciclo infinito”
BRIDGE 1
BRIDGE 2
FF
F
31Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Bridge: Ciclo infinito (2/2)Bridge: Ciclo infinito (2/2)
• Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge.
• Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”.
• Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge.
• Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”.
L1 L2 L3 L4
L5 L6 L7
L8 L9
B1 B2 B3
B4 B5 B6
B7 B8
B9 B10B11
B12
Bridge RadiceBridge non attivo
LAN
32Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
SwitchSwitch
• Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti).
• Differenze con il bridge:– maggior numero di porte: un bridge ha generalmente
2-4 porte, uno switch può avere decine di interfacce– trasmissione full-duplex;– “cut-through switching”: non è necessario memoriz-
zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.
• Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti).
• Differenze con il bridge:– maggior numero di porte: un bridge ha generalmente
2-4 porte, uno switch può avere decine di interfacce– trasmissione full-duplex;– “cut-through switching”: non è necessario memoriz-
zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.
33Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Interconnessione di LAN: sommarioInterconnessione di LAN: sommario
123
A
HOST
1REPEATER/HUB
12
BRIDGE/SWITCH
123
A
HOST
Hubs Bridge Switch
Isolamento del traffico
No Si Si
Plug and play Si Si Si
Cut-through Si No Si
34Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Realizzazione di una LANRealizzazione di una LAN
HUB HUB HUB
Bridge Mail server
WWW ServerRouter 100Mbit/s
100Mbit/s
Internet
35Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Mezzi trasmissiviMezzi trasmissivi
• Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati:– il cavo coassiale (coaxial cable);– la coppia simmetrica (twisted pair);– la fibra ottica.• Attualmente sono utilizzati solo la coppia simme-
trica (doppino) e la fibra ottica
• Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati:– il cavo coassiale (coaxial cable);– la coppia simmetrica (twisted pair);– la fibra ottica.• Attualmente sono utilizzati solo la coppia simme-
trica (doppino) e la fibra ottica
36Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
• Tipicamente usato per reti a BUS• Dominante sino al '90, oggi praticamente in disuso• Buon rapporto S/N• Principali tipi:
–cavo grosso (Thick-RG213)
–cavo sottile (Thin-RG58)
• Tipicamente usato per reti a BUS• Dominante sino al '90, oggi praticamente in disuso• Buon rapporto S/N• Principali tipi:
–cavo grosso (Thick-RG213)
–cavo sottile (Thin-RG58)
Cavo CoassialeCavo Coassiale
37Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
• Prestazioni (rapporto S/N) inferiori al cavo coassiale• Utilizzabili anche per bit rate elevati (>100 Mbit/s) su
brevi distanze (~100 m)• Tipicamente usato in cavetti a 4 coppie• Basso costo e facilità di posa• Adatto a cablaggi strutturati• Enorme diffusione dal '90
• Prestazioni (rapporto S/N) inferiori al cavo coassiale• Utilizzabili anche per bit rate elevati (>100 Mbit/s) su
brevi distanze (~100 m)• Tipicamente usato in cavetti a 4 coppie• Basso costo e facilità di posa• Adatto a cablaggi strutturati• Enorme diffusione dal '90
Coppia Simmetrica (1/2)Coppia Simmetrica (1/2)
38Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Coppia Simmetrica (2/2)Coppia Simmetrica (2/2)
• Varianti– UTP (Unshielded): non schermato– FTP (Foiled): un solo schermo per tutto il cavetto– STP (Schielded): schermato coppia per coppia
• Varianti– UTP (Unshielded): non schermato– FTP (Foiled): un solo schermo per tutto il cavetto– STP (Schielded): schermato coppia per coppia
39Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
• Fibre multimodali– prestazioni inferiori;– interfacce relativamente poco costose.
• Fibre monomodali– prestazioni più elevate;– interfacce più costose; – maggiori difficoltà di connettorizzazione.
• Fibre multimodali– prestazioni inferiori;– interfacce relativamente poco costose.
• Fibre monomodali– prestazioni più elevate;– interfacce più costose; – maggiori difficoltà di connettorizzazione.
Fibra Ottica (1/2)Fibra Ottica (1/2)
40Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fibra Ottica (2/2)Fibra Ottica (2/2)
• Insensibilità al rumore elettromagnetico• Mancanza di emissioni• Bassa attenuazione• Banda passante teoricamente illimitata• Costo della fibra relativamente basso• Alto costo per interfacce e connettorizzazioni• Campi di impiego:
– altissima velocità– ambienti con problemi di compatibilità e.m.– protezione nei confronti delle sovratensioni– lunghe distanze di interconnessione.
• Insensibilità al rumore elettromagnetico• Mancanza di emissioni• Bassa attenuazione• Banda passante teoricamente illimitata• Costo della fibra relativamente basso• Alto costo per interfacce e connettorizzazioni• Campi di impiego:
– altissima velocità– ambienti con problemi di compatibilità e.m.– protezione nei confronti delle sovratensioni– lunghe distanze di interconnessione.
41Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.1.3 Ethernet
IV.1.3 Ethernet
IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale
42Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le generazioni (1/3)Ethernet: le generazioni (1/3)
• Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros).
• Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.
• Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros).
• Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.
43Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le generazioni (2/3)Ethernet: le generazioni (2/3)
• Le generazioni di Ethernet sono le seguenti:– Slow Ethernet (IEEE 802.3; 1985)– Fast Ethernet (IEEE 802.3u; 1995)– Gigabit Ethernet (IEEE 802.3z; 1998)– 10 Gigabit Ethernet (IEEE 802.3ae; 2002)ove, tra parentesi e per ogni generazione, sono
indicati il nome del relativo documento di standardizzazione e l’anno di ratifica
• Le generazioni di Ethernet sono le seguenti:– Slow Ethernet (IEEE 802.3; 1985)– Fast Ethernet (IEEE 802.3u; 1995)– Gigabit Ethernet (IEEE 802.3z; 1998)– 10 Gigabit Ethernet (IEEE 802.3ae; 2002)ove, tra parentesi e per ogni generazione, sono
indicati il nome del relativo documento di standardizzazione e l’anno di ratifica
44Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le generazioni (3/3)Ethernet: le generazioni (3/3)
• Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010.
• Gli standard di Ethernet definiscono– lo strato fisico– il sottostrato MAC.
• Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010.
• Gli standard di Ethernet definiscono– lo strato fisico– il sottostrato MAC.
45Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: mezzi trasmissivi e topologieEthernet: mezzi trasmissivi e topologie
• I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono:– il cavo coassiale spesso (thick) con topologia a bus,
utilizzato solo nella Slow Ethernet;– il cavo coassiale sottile (thin) con topologia a bus,
utilizzato solo nella Slow Ethernet;– il doppino in rame (twisted pair), schermato (STP) o non
schermato (UTP), con topologia a stella;– la fibra ottica, multimodo o monomodo, con topologia a
stella.• Attualmente sono impiegate solo le topologie a stella
con doppino o con fibra ottica.
• I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono:– il cavo coassiale spesso (thick) con topologia a bus,
utilizzato solo nella Slow Ethernet;– il cavo coassiale sottile (thin) con topologia a bus,
utilizzato solo nella Slow Ethernet;– il doppino in rame (twisted pair), schermato (STP) o non
schermato (UTP), con topologia a stella;– la fibra ottica, multimodo o monomodo, con topologia a
stella.• Attualmente sono impiegate solo le topologie a stella
con doppino o con fibra ottica.
46Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (1/7) Ethernet: lo strato fisico (1/7)
• Compiti dello strato fisico (come d’uso per questo strato) sono– la formazione del segnale da emettere a partire dai
dati in forma binaria forniti dallo strato superiore;– l’estrazione dal segnale ricevuto dei dati in forma
binaria da consegnare allo strato superiore.• In tutte le generazioni di Ethernet il segnale emesso
o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.
• Compiti dello strato fisico (come d’uso per questo strato) sono– la formazione del segnale da emettere a partire dai
dati in forma binaria forniti dallo strato superiore;– l’estrazione dal segnale ricevuto dei dati in forma
binaria da consegnare allo strato superiore.• In tutte le generazioni di Ethernet il segnale emesso
o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.
47Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (2/7)Ethernet: lo strato fisico (2/7)
• Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).
• Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).
48Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (3/7)Ethernet: lo strato fisico (3/7)
• Gli scopi di queste codifiche sono quelli usuali e in particolare:– la formazione di uno spettro di densità di
potenza adatto al mezzo trasmissivo;– la facilitazione dell’estrazione in ricezione del
sincrosegnale utilizzato in trasmissione;– la realizzazione di ridondanze tali da consentire
la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).
• Gli scopi di queste codifiche sono quelli usuali e in particolare:– la formazione di uno spettro di densità di
potenza adatto al mezzo trasmissivo;– la facilitazione dell’estrazione in ricezione del
sincrosegnale utilizzato in trasmissione;– la realizzazione di ridondanze tali da consentire
la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).
49Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (4/7)Ethernet: lo strato fisico (4/7)
• Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente.
• Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.
• Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente.
• Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.
50Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (5/7)Ethernet: lo strato fisico (5/7)
• Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto.
• Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.
• Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto.
• Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.
51Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (6/7)Ethernet: lo strato fisico (6/7)
• Ogni alternativa è distinta con una sigla, che comprende tre parametri:–un numero che specifica la capacità di
trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a
» 10 Mbit/s (Slow Ethernet)» 100 Mbit/s (Fast Ethernet)» 1000 Mbit/s (Gigabit Ethernet)» 10 Gbit/s (10 Gigabit Ethernet);
• Ogni alternativa è distinta con una sigla, che comprende tre parametri:–un numero che specifica la capacità di
trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a
» 10 Mbit/s (Slow Ethernet)» 100 Mbit/s (Fast Ethernet)» 1000 Mbit/s (Gigabit Ethernet)» 10 Gbit/s (10 Gigabit Ethernet);
52Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: lo strato fisico (7/7)Ethernet: lo strato fisico (7/7)
− una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata;
− un numero o una parola che specifica−nel caso di topologia a bus, la massima lunghezza
(espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi);
−nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).
− una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata;
− un numero o una parola che specifica−nel caso di topologia a bus, la massima lunghezza
(espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi);
−nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).
53Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: il sottostrato MAC (1/2)Ethernet: il sottostrato MAC (1/2)
• Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame.
• Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.
• Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame.
• Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.
54Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: il sottostrato MAC (2/2)Ethernet: il sottostrato MAC (2/2)
• Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso .
• Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.
• Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso .
• Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.
55Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le trame (1/5)Ethernet: le trame (1/5)
• Una trama Ethernet è strutturata in sette campi, tra i quali – i primi due (preambolo e delimitatore) sono
utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama;
– i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.
• Una trama Ethernet è strutturata in sette campi, tra i quali – i primi due (preambolo e delimitatore) sono
utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama;
– i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.
56Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le trame (2/5)Ethernet: le trame (2/5)
• Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente.
• Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.
• Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente.
• Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.
57Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le trame (3/5)Ethernet: le trame (3/5)
• L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra– indirizzi unicast– indirizzi multicast – indirizzi broadcast ;i primi due tipi di indirizzi sono specificati dal bit
meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.
• L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra– indirizzi unicast– indirizzi multicast – indirizzi broadcast ;i primi due tipi di indirizzi sono specificati dal bit
meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.
58Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le trame (4/5)Ethernet: le trame (4/5)
• Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama.
• Il campo successivo contiene 2 byte e specifica in alternativa– il tipo dei dati trasportati;– la lunghezza del campo dati;mentre il “tipo” precisa il protocollo di strato
superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.
• Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama.
• Il campo successivo contiene 2 byte e specifica in alternativa– il tipo dei dati trasportati;– la lunghezza del campo dati;mentre il “tipo” precisa il protocollo di strato
superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.
59Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: le trame (5/5)Ethernet: le trame (5/5)
• Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito.
• Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.
• Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito.
• Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.
60Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Formato della tramaFormato della trama
6 byte
6 byte
Preambolo
Delimitatore di inizio trama
Indirizzo di destinazione
Indirizzo di sorgente
Lunghezza o tipo del campo-dati
Dati
PAD
CRC
7 byte
1 byte
2 byte
4 ottetti
Fm
in =
64
byt
e
Fm
ax =
151
8 b
yte
Lm
in =
46
byt
e
Lm
ax =
150
0 b
yte
61Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Compiti del sottostrato MACCompiti del sottostrato MAC
• In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni– l’indirizzamento delle trame con precisazione del
destinatario e del mittente;– la rivelazione di eventuali errori, che implica, in
caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori.
• Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.
• In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni– l’indirizzamento delle trame con precisazione del
destinatario e del mittente;– la rivelazione di eventuali errori, che implica, in
caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori.
• Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.
62Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Compatibilità all’indietro (1/2)Compatibilità all’indietro (1/2)
• Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore.
• In particolare:–è mantenuto lo stesso schema di indirizzamento
a 48 bit;–è conservato, salvo eccezione, lo stesso formato
di trama;
• Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore.
• In particolare:–è mantenuto lo stesso schema di indirizzamento
a 48 bit;–è conservato, salvo eccezione, lo stesso formato
di trama;
63Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Compatibilità all’indietro (2/2)Compatibilità all’indietro (2/2)
–è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni;
–è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.
–è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni;
–è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.
64Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (1/8)Ethernet: protocollo di accesso (1/8)
• Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex
• Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex
65Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (2/8)Ethernet: protocollo di accesso (2/8)
• L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete.
• Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.
• L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete.
• Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.
66Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (3/8)Ethernet: protocollo di accesso (3/8)
• Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè
D ≈ 2 Δmax .
• Detti allora
F la lunghezza (in bit) di una trama;C la capacità di trasferimento (in bit/s) condivisavp la velocità di propagazione sul mezzo trasmissivo;d la lunghezza del percorso tra due stazioni tra le
quali il ritardo di propagazione è uguale a Δ,
• Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè
D ≈ 2 Δmax .
• Detti allora
F la lunghezza (in bit) di una trama;C la capacità di trasferimento (in bit/s) condivisavp la velocità di propagazione sul mezzo trasmissivo;d la lunghezza del percorso tra due stazioni tra le
quali il ritardo di propagazione è uguale a Δ,
67Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (4/8)Ethernet: protocollo di accesso (4/8)
dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia
F ≥ D C.•D’altra parte per definizione si ha
d = vp Δ.
dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia
F ≥ D C.•D’altra parte per definizione si ha
d = vp Δ.
68Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (5/8)Ethernet: protocollo di accesso (5/8)
• Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a
Fmin = DC,mentre la lunghezza massima dmax della rete è limitata
superiormente da dmax = vp D / 2.
• Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a
Fmin = DC,mentre la lunghezza massima dmax della rete è limitata
superiormente da dmax = vp D / 2.
69Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (6/8)Ethernet: protocollo di accesso (6/8)
• Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s
Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte
dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.
• Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s
Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte
dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.
70Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (7/8)Ethernet: protocollo di accesso (7/8)
• Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte.
• Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.
• Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte.
• Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.
71Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Ethernet: protocollo di accesso (8/8)Ethernet: protocollo di accesso (8/8)
• Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche:− la prima era legata all’esigenza di limitare la
capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore;
− la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.
• Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche:− la prima era legata all’esigenza di limitare la
capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore;
− la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.
72Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Slow Ethernet (1/5)Slow Ethernet (1/5)
• Opera con una capacità di trasferimento uguale a 10 Mbit/s.
• La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile.
• Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.
• Opera con una capacità di trasferimento uguale a 10 Mbit/s.
• La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile.
• Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.
73Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Slow Ethernet (2/5)Slow Ethernet (2/5)
• Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex.
• I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).
• Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex.
• I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).
74Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Slow Ethernet (3/5)Slow Ethernet (3/5)
• In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.
• In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.
75Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Slow Ethernet (4/5)Slow Ethernet (4/5)
• Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente.
• La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub.
• Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.
• Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente.
• La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub.
• Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.
76Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Slow Ethernet (5/5)Slow Ethernet (5/5)
10Base5 10Base2 10Base-T 10Base-Fcoassiale spesso fibra ottica
500 m/seg 200 m /seg 100 m /seg 2000 m /seg
100 nodi/seg 30 nodi/seg 1024 nodi 1024 nodi/seg
attacchi a morsa con
cavi transceiver
connettori passivi a T
cablaggio a stella con hub
(multiport repeater)
utile per connettere
due segmenti distanti
coassiale sottile
coppia simmetrica
77Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Slow Ethernet: 10Base2 su coassiale fino
Slow Ethernet: 10Base2 su coassiale fino
terminazione
S1T S2T Connettore a T
minima distanza tra due nodi 50 cm
lunghezza massima del segmento 186 m
Max 30 stazioni per segmento, Max 5 segmenti, 3 popolati
Max 910m e 90 stazioniTopologia a bus
• Caratteristiche:– Basso costo, media distanza, alta vulnerabilità, potenziale
obsolescenza
• Caratteristiche:– Basso costo, media distanza, alta vulnerabilità, potenziale
obsolescenza
78Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
S4
Slow Ethernet: 10BaseTSlow Ethernet: 10BaseT
S3
HUB
S1S2
cavo UTPmax 100 m
max 100 mHUB
Topologia a stella
• Caratteristiche:– Costo medio-basso, breve distanza, bassa vulnerabilità,
massimo sviluppo– Tipicamente usato in cavetti UTP a 4 coppie
• Caratteristiche:– Costo medio-basso, breve distanza, bassa vulnerabilità,
massimo sviluppo– Tipicamente usato in cavetti UTP a 4 coppie
79Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
HUB 1
S1 S2
S3
S4
S5
S6
S7
Estensione massima circa 500 metri
HUB 2 HUB 3
HUB 4
max 100 m
Slow Ethernet: 10BaseTSlow Ethernet: 10BaseT
• Segmenti e dominio di collisione• Segmenti e dominio di collisione
80Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fast Ethernet (1/5)Fast Ethernet (1/5)
• La capacità di trasferimento è uguale a 100 Mbit/s.• Scompare la topologia a bus; rimane la topologia a
stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto.
• Viene introdotta la funzione di auto-negoziazione.
• La capacità di trasferimento è uguale a 100 Mbit/s.• Scompare la topologia a bus; rimane la topologia a
stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto.
• Viene introdotta la funzione di auto-negoziazione.
81Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fast Ethernet (2/5)Fast Ethernet (2/5)
• Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella:–nelle implementazioni a due fili, questi possono
essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche;
–nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.
• Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella:–nelle implementazioni a due fili, questi possono
essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche;
–nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.
82Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fast Ethernet (3/5)Fast Ethernet (3/5)
• Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi:–nel caso di impiego di due doppini (100Base-TX),
la coppia include i codici MLT-3 e 4B/5B–nel caso di impiego di due fibre ottiche (100Base-
FX), i codici sono NRZ-I e 4B/5B;–nel caso infine di impiego di quattro doppini
(100Base-4T), la codifica è 8B/6T.
• Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi:–nel caso di impiego di due doppini (100Base-TX),
la coppia include i codici MLT-3 e 4B/5B–nel caso di impiego di due fibre ottiche (100Base-
FX), i codici sono NRZ-I e 4B/5B;–nel caso infine di impiego di quattro doppini
(100Base-4T), la codifica è 8B/6T.
83Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fast Ethernet (4/5)Fast Ethernet (4/5)
• Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.
• Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.
84Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fast Ethernet (5/5)Fast Ethernet (5/5)
100Base-TX 100Base-FX 100Base-T4
2 coppie STP 4 coppie, UTP cat. 3, 4, 5
100 m/seg 100 m /seg 100 m /seg 100 m /seg
200 m 200 m 400 m 200 m
2 coppieUTP cat. 5
Due fibre ottiche
Mezzo trasmissivo
Max lunghezza di un segmento
Max copertura della rete
Ritmo binario offerto al MAC = 100 Mbit/s
85Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
S1 S2
S4
HUB 1
HUB 2max 5 metri
max 100 metri
max 100 metri
Fast Ethernet: 100BaseTFast Ethernet: 100BaseT
• Caratteristiche:– Costo medio-alto, brevissima distanza, bassa vulnerabilità,
rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge
• Caratteristiche:– Costo medio-alto, brevissima distanza, bassa vulnerabilità,
rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge
86Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (1/9)Gigabit Ethernet (1/9)
• La capacità di trasferimento diventa uguale a 1000 Mbit/s.
• La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.
• La capacità di trasferimento diventa uguale a 1000 Mbit/s.
• La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.
87Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (2/9)Gigabit Ethernet (2/9)
• Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni.
• Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.
• Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni.
• Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.
88Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (3/9)Gigabit Ethernet (3/9)
• Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD.
• In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;
• Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD.
• In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;
89Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (4/9)Gigabit Ethernet (4/9)
• Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet.
• Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.
• Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet.
• Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.
90Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (5/9)Gigabit Ethernet (5/9)
• Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.
• Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.
91Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (6/9)Gigabit Ethernet (6/9)
• Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.
• Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.
92Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (7/9)Gigabit Ethernet (7/9)
• Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP)
• Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.
• Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP)
• Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.
93Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (8/9)Gigabit Ethernet (8/9)
• Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.
• Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.
94Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Gigabit Ethernet (9/9)Gigabit Ethernet (9/9)
• Caratteristiche:
– costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge
• Caratteristiche:
– costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge
1Gbit/s Switch Server Centrali
100Mbit/s Hubs
1Gbit/slinks
100Mbit/s links
100m – 5 km
Assenza di
collisioni
95Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
10 Gigabit Ethernet10 Gigabit Ethernet
• Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo.
• Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri
• Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo.
• Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri
96Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.1.4 Wireless LAN
IV.1.4 Wireless LAN
IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale
97Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
WLAN: gamme di frequenza (1/2)WLAN: gamme di frequenza (1/2)
• Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio.
• Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza:
902 – 928 MHz2400 – 2483,5 MHz5725 – 5850 MHz.• In Europa è previsto anche l’uso senza
licenza della banda 5150 – 5300 MHz.
• Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio.
• Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza:
902 – 928 MHz2400 – 2483,5 MHz5725 – 5850 MHz.• In Europa è previsto anche l’uso senza
licenza della banda 5150 – 5300 MHz.
98Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
WLAN: gamme di frequenza (2/2)WLAN: gamme di frequenza (2/2)
• L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.
• L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.
99Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
WLAN: uso dell’infrarosso (1/2)WLAN: uso dell’infrarosso (1/2)
• Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN
• La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.
• Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN
• La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.
100Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
WLAN: uso dell’infrarosso (2/2)WLAN: uso dell’infrarosso (2/2)
• Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.
• Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.
101Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Standards per WLANStandards per WLAN
• Gli standard attualmente disponibili per WLAN sono quelli sviluppati :– dal gruppo di lavoro IEEE 802.11;– da una attività in ambito ETSI con il titolo
HiperLAN.• Con riferimento a questo secondo tipo di WLAN, lo
standard più recente è HiperLAN2.• Nel seguito ci limiteremo a presentare sommaria-
mente gli standard sviluppati in ambito IEEE.
• Gli standard attualmente disponibili per WLAN sono quelli sviluppati :– dal gruppo di lavoro IEEE 802.11;– da una attività in ambito ETSI con il titolo
HiperLAN.• Con riferimento a questo secondo tipo di WLAN, lo
standard più recente è HiperLAN2.• Nel seguito ci limiteremo a presentare sommaria-
mente gli standard sviluppati in ambito IEEE.
102Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
WiFiWiFi
• E’ un acronimo per i termini Wireless Fidelity. • Fa riferimento alle reti della famiglia 802.11 definite
negli standard IEEE :» 802.11b;» 802.11g;» 802.11a.
• E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.
• E’ un acronimo per i termini Wireless Fidelity. • Fa riferimento alle reti della famiglia 802.11 definite
negli standard IEEE :» 802.11b;» 802.11g;» 802.11a.
• E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.
103Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Strutture di rete (1/3)Strutture di rete (1/3)
• Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende
– dalle potenze trasmesse;– dalle capacità dei ricevitori;– dai livelli di rumore e di interferenza;– dalle caratteristiche dell'ambiente fisico.
• Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).
• Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende
– dalle potenze trasmesse;– dalle capacità dei ricevitori;– dai livelli di rumore e di interferenza;– dalle caratteristiche dell'ambiente fisico.
• Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).
104Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Strutture di rete (2/3)Strutture di rete (2/3)
• Il BSS è il blocco di base con cui si possono costruire WLAN 802.11.
• Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).
• Il BSS è il blocco di base con cui si possono costruire WLAN 802.11.
• Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).
105Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Strutture di rete (3/3)Strutture di rete (3/3)
• Lo standard prevede due distinte strutture di rete:– la Ad-Hoc Network, costituita da una sola BSS
indipendente;» è l'architettura più semplice, di installazione
veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee;
– la Infrastructure Network costituita da più BSS interconnessi in un ESS;
» è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.
• Lo standard prevede due distinte strutture di rete:– la Ad-Hoc Network, costituita da una sola BSS
indipendente;» è l'architettura più semplice, di installazione
veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee;
– la Infrastructure Network costituita da più BSS interconnessi in un ESS;
» è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.
106Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Parti componenti (1/2)Parti componenti (1/2)
• La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP).
• Ogni BSS in un ESS possiede il proprio AP.• Un AP è una stazione che possiede anche funzionalità
di comunicazione con gli AP degli altri BSS. • Quando una stazione A in un BSS vuole comunicare
con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi:
– fra la stazione A e l'AP del suo BSS;– fra i due AP dei due BSS;– fra la stazione B e l'AP del suo BSS.
• La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP).
• Ogni BSS in un ESS possiede il proprio AP.• Un AP è una stazione che possiede anche funzionalità
di comunicazione con gli AP degli altri BSS. • Quando una stazione A in un BSS vuole comunicare
con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi:
– fra la stazione A e l'AP del suo BSS;– fra i due AP dei due BSS;– fra la stazione B e l'AP del suo BSS.
107Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Parti componenti (2/2)Parti componenti (2/2)
• Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni.
• La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione.
• Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.
• Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni.
• La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione.
• Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.
108Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Utilizzazione di una LAN 802.11Utilizzazione di una LAN 802.11
• La zona intorno ad AP è conosciuta come Hot Spot.• I PC connessi ai ricevitori WiFi vicino ad un Hot Spot
possono connettersi ad Internet ad alta velocità senza cavo.
• I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono:
» 11 Mbit/s per la rete 802.11b.» 54 Mbit/s per la rete 802.11g.» 54 Mbit/s per la rete 802.11.
• La zona intorno ad AP è conosciuta come Hot Spot.• I PC connessi ai ricevitori WiFi vicino ad un Hot Spot
possono connettersi ad Internet ad alta velocità senza cavo.
• I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono:
» 11 Mbit/s per la rete 802.11b.» 54 Mbit/s per la rete 802.11g.» 54 Mbit/s per la rete 802.11.
109Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.1.5 LAN 802.11
IV.1.5 LAN 802.11
IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale
110Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Standard 802.11bStandard 802.11b
• E’ lo standard 802.11 più economico e più stabile.• Opera nella gamma 2,4 GHz e ciò lo rende suscettibile
di interferenze da altri dispositivi.• Manca di accorgimenti di sicurezza.• Limita a 3 il numero di AP.• Rende disponibili 11 canali, con 3 non sovrapposti.• Supporta ritmi di trasferimento da 1 a 11 Mbit/s.• Usa la tecnica trasmissiva di DS-SS.
• E’ lo standard 802.11 più economico e più stabile.• Opera nella gamma 2,4 GHz e ciò lo rende suscettibile
di interferenze da altri dispositivi.• Manca di accorgimenti di sicurezza.• Limita a 3 il numero di AP.• Rende disponibili 11 canali, con 3 non sovrapposti.• Supporta ritmi di trasferimento da 1 a 11 Mbit/s.• Usa la tecnica trasmissiva di DS-SS.
111Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Standard 802.11gStandard 802.11g
• E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza).
• Ha un campo di copertura più limitato rispetto all’ 802.11b.
• E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g.
• E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP.
• Opera a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.
• E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza).
• Ha un campo di copertura più limitato rispetto all’ 802.11b.
• E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g.
• E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP.
• Opera a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.
112Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Standard 802.11aStandard 802.11a
• E’ completamente differente dall’ 11b e dall’ 11g.• E’ flessibile in quanto canali multipli possono essere
combinati per un throughput maggiore con l’utilizza-zione di più AP.
• Ha un campo di copertura più limitato rispetto a 11b e 11g.
• Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi.
• Rende disponibili 12 canali con 8 non sovrapposti.• Supporta ritmi di trasferimento da 6 a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.
• E’ completamente differente dall’ 11b e dall’ 11g.• E’ flessibile in quanto canali multipli possono essere
combinati per un throughput maggiore con l’utilizza-zione di più AP.
• Ha un campo di copertura più limitato rispetto a 11b e 11g.
• Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi.
• Rende disponibili 12 canali con 8 non sovrapposti.• Supporta ritmi di trasferimento da 6 a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.
IV.2 InternetIV.2 Internet
Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
114Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
ContenutiContenuti
IV.2.1 Internet: elementi di baseIV.2.2 Internet: strato di reteIV.2.3 Internet: strato di trasporto
IV.2.1 Internet: elementi di baseIV.2.2 Internet: strato di reteIV.2.3 Internet: strato di trasporto
115Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.2.1 Internet: elementi di base IV.2.1 Internet: elementi di base
IV.2 InternetIV.2 Internet
116Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Struttura (1/4)Struttura (1/4)
• Internet è una inter-rete– consente a sistemi terminali (host) appartenenti a
sotto-reti eterogenee di scambiare informazioni.
• Internet è basata sulla pila protocolli TCP/IP.
• Principio di interconnessione tra sotto-reti;– non è prevista traduzione dei protocolli;– si effettua l’incapsulamento delle PDU di strato IP
nelle PDU di strato inferiore delle sotto-reti attraversate.
• Internet è una inter-rete– consente a sistemi terminali (host) appartenenti a
sotto-reti eterogenee di scambiare informazioni.
• Internet è basata sulla pila protocolli TCP/IP.
• Principio di interconnessione tra sotto-reti;– non è prevista traduzione dei protocolli;– si effettua l’incapsulamento delle PDU di strato IP
nelle PDU di strato inferiore delle sotto-reti attraversate.
117Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Struttura (2/4)Struttura (2/4)
PSTNPSTN ATMATM X.25X.25 FrameRelayFrameRelay LANLAN CDNCDN
Host
Reti diAccesso
(Sotto-reti)
Router
118Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Struttura (3/4)Struttura (3/4)
• La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete
– i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative
– esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.
• La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete
– i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative
– esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.
119Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Struttura (4/4)Struttura (4/4)
• Internet nasce con una struttura non gerarchica• Le entità di Internet sono gli Host e i Router• Host
– sono le sorgenti e le destinazioni delle informazioni
– sono univocamente riconosciuti nella rete• Router
– instradano i pacchetti IP tra le sotto-reti– hanno un interfaccia per ogni sotto-rete a cui
sono connessi
• Internet nasce con una struttura non gerarchica• Le entità di Internet sono gli Host e i Router• Host
– sono le sorgenti e le destinazioni delle informazioni
– sono univocamente riconosciuti nella rete• Router
– instradano i pacchetti IP tra le sotto-reti– hanno un interfaccia per ogni sotto-rete a cui
sono connessi
120Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Principio di Interconnessione (1/3)Principio di Interconnessione (1/3)
• L’Host sorgente– forma il pacchetto IP diretto all’host di
destinazione– determina se l’host di destinazione si trova sulla
sua stessa sotto-rete» se la sotto-rete è la stessa, l’host sorgente
determina l’indirizzo fisico dell’host di destinazione» se la sotto-rete è diversa, l’host sorgente determina
l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto
– consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router
• L’Host sorgente– forma il pacchetto IP diretto all’host di
destinazione– determina se l’host di destinazione si trova sulla
sua stessa sotto-rete» se la sotto-rete è la stessa, l’host sorgente
determina l’indirizzo fisico dell’host di destinazione» se la sotto-rete è diversa, l’host sorgente determina
l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto
– consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router
121Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Principio di Interconnessione (2/3)Principio di Interconnessione (2/3)
• Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione
– se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna;
– altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.
• Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione
– se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna;
– altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.
122Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Principio di Interconnessione (3/3)Principio di Interconnessione (3/3)
• Una sotto-rete– trasferisce i pacchetti IP incapsulandoli nelle proprie unità
di dati e utilizzando i propri protocolli
• Una sotto-rete– trasferisce i pacchetti IP incapsulandoli nelle proprie unità
di dati e utilizzando i propri protocolli
RSotto-rete 1 Sotto-rete 2
H2
H3
H4
H5
H1 Router
123Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architettura protocollare (1/6)Architettura protocollare (1/6)
ARP/RARP
1
3c
23a3b
4
Strati
5 - 7
Protocolli
Strato fisicoX.25 liv. 2, 802.2, 802.3, 802.4, Ethernet etc.
X.25 liv. 3, SNA, DECnet, ATM+AAL, PPP, LLC, etc
Applicazioni
TELNET
SMTP
FTP
HTTP
RIP
OSPF
SNMP
DNS
UDPICMP
TCP
IP
124Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architettura protocollare (2/6)Architettura protocollare (2/6)
• I router gestiscono i protocolli IP, ICMP e i protocolli di routing
• I router gestiscono i protocolli IP, ICMP e i protocolli di routing
Host Router
Interfacciadi rete (1)
IP
TCP/UDP
Applicazione
IP
TCP/UDP
Applicazione
IP
Interfacciadi rete (2)
Interfacciadi rete (1)
Interfacciadi rete (2)
Host
125Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architettura protocollare (3/6)Architettura protocollare (3/6)
• Il protocollo IP è un protocollo di strato di rete– opera con modalità di trasferimento senza
connessione– offre un servizio di tipo best effort cioè non
fornisce alcuna garanzia sulla QoS– esegue le funzioni di
» Indirizzamento;» Instradamento;» segmentazione/ricostruzione;» trattamento delle PDU di strato (Datagrammi).
• Il protocollo IP è un protocollo di strato di rete– opera con modalità di trasferimento senza
connessione– offre un servizio di tipo best effort cioè non
fornisce alcuna garanzia sulla QoS– esegue le funzioni di
» Indirizzamento;» Instradamento;» segmentazione/ricostruzione;» trattamento delle PDU di strato (Datagrammi).
126Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architettura protocollare (4/6)Architettura protocollare (4/6)
• Il protocollo TCP– offre un servizio di trasferimento orientato alla
connessione;– trasferisce un flusso informativo continuo e bi-
direzionale;– ha i mezzi per recuperare eventi di perdita, duplicazione
e consegna fuori sequenza dei dati;– esegue la funzione di controllo di flusso per adeguare il
volume dei dati trasferito alla capacità di ricezione;– esegue la funzione di controllo della congestione per
adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).
• Il protocollo TCP– offre un servizio di trasferimento orientato alla
connessione;– trasferisce un flusso informativo continuo e bi-
direzionale;– ha i mezzi per recuperare eventi di perdita, duplicazione
e consegna fuori sequenza dei dati;– esegue la funzione di controllo di flusso per adeguare il
volume dei dati trasferito alla capacità di ricezione;– esegue la funzione di controllo della congestione per
adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).
127Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architettura protocollare (5/6)Architettura protocollare (5/6)
• Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a
– gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP;
– controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off);
– notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).
• Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a
– gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP;
– controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off);
– notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).
128Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Architettura protocollare (6/6)Architettura protocollare (6/6)
• Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete.
• Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet.
• Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.
• Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete.
• Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet.
• Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.
129Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.2.2 Internet: strato di rete IV.2.2 Internet: strato di rete
IV.2 InternetIV.2 Internet
130Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Il protocollo IP (1/3)Il protocollo IP (1/3)
• Il protocollo IP opera nello strato omonimo del modello Internet.
• Lo strato IP è di modo di trasferimento per il paradigma Internet;
• Svolge le seguenti funzioni:– definisce il formato della IP-PDU, che è chiamata
datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet;
– definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);
• Il protocollo IP opera nello strato omonimo del modello Internet.
• Lo strato IP è di modo di trasferimento per il paradigma Internet;
• Svolge le seguenti funzioni:– definisce il formato della IP-PDU, che è chiamata
datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet;
– definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);
131Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Il protocollo IP (2/3)Il protocollo IP (2/3)
– definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP;
– svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione;
– specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.
– definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP;
– svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione;
– specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.
132Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Il protocollo IP (3/3)Il protocollo IP (3/3)
• Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981;
• è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996;
• sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.
• Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981;
• è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996;
• sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.
133Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Formato della IP-PDU (1/2)Formato della IP-PDU (1/2)
• La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente.
• Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte).
• Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico.
• L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).
• La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente.
• Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte).
• Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico.
• L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).
134Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Formato della IP-PDU (2/2)Formato della IP-PDU (2/2)
Options Padding
Vers HLEN Service Type Total Length
Identification Flag + Fragment Offset
Time To Live Protocol Header Checksum
Source IP Address
Destination IP Address
Data
. . . . . . . .
Data
0 4 8 12 16 20 24 28 31
Bit
20byte
Max 40 byte
Max65.535
byte
135Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
VersVers
Prima parola di 32 bit
• Vers (Version) (4 bit)– specifica la versione del protocollo; è possibile la
coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.
Prima parola di 32 bit
• Vers (Version) (4 bit)– specifica la versione del protocollo; è possibile la
coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.
136Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
HLENHLEN
Prima parola di 32 bit
• HLEN (Header Length) (4 bit)– specifica la lunghezza dell'intestazione, misurata
in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.
Prima parola di 32 bit
• HLEN (Header Length) (4 bit)– specifica la lunghezza dell'intestazione, misurata
in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.
137Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Service Type (1/3)Service Type (1/3)
Prima parola di 32 bit (continua)
• Service Type (8 bit)– stabilisce in che modo i router debbono trattare
le IP-PDU;
Prima parola di 32 bit (continua)
• Service Type (8 bit)– stabilisce in che modo i router debbono trattare
le IP-PDU;
138Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Service Type (2/3)Service Type (2/3)
– è suddiviso in due parti:» Precedence (3 bit)
• indica il livello di priorità della IP-PDU; • non è stato utilizzato nelle realizzazioni passate
di IPv4; • attualmente è utilizzato nel meccanismo Diff-
Serv.
– è suddiviso in due parti:» Precedence (3 bit)
• indica il livello di priorità della IP-PDU; • non è stato utilizzato nelle realizzazioni passate
di IPv4; • attualmente è utilizzato nel meccanismo Diff-
Serv.
139Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Service Type (3/3)Service Type (3/3)
» Type Of Service-TOS (4 bit) • indica il tipo di servizio richiesto per la IP-PDU;• è possibile solo un tipo di servizio;• è previsto anche il caso di servizio normale
(senza prestazioni specifiche)– servizio normale 0000;– costo minimo 0001;– massima affidabilità 0010;– massima portata 0100;– ritardo minimo 1000.
» Type Of Service-TOS (4 bit) • indica il tipo di servizio richiesto per la IP-PDU;• è possibile solo un tipo di servizio;• è previsto anche il caso di servizio normale
(senza prestazioni specifiche)– servizio normale 0000;– costo minimo 0001;– massima affidabilità 0010;– massima portata 0100;– ritardo minimo 1000.
140Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Total LengthTotal Length
Prima parola di 32 bit (continua)
• Total Length (16 bit)– specifica la lunghezza complessiva della IP-PDU
(comprensiva dell’intestazione e del campo informativo), misurata in ottetti;
– la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;
Prima parola di 32 bit (continua)
• Total Length (16 bit)– specifica la lunghezza complessiva della IP-PDU
(comprensiva dell’intestazione e del campo informativo), misurata in ottetti;
– la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;
141Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IdentificationIdentification
Seconda parola di 32 bit
• Identification (16 bit)–specifica il numero della IP-PDU; è un valore
identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti;
–è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.
Seconda parola di 32 bit
• Identification (16 bit)–specifica il numero della IP-PDU; è un valore
identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti;
–è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.
142Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
FlagFlag
Seconda parola di 32 bit (continua)
• Flag (3 bit):– include i bit X, DF e MF;
X: non usato e posto a zero;DF e MF sono utilizzati nelle operazioni di
segmentazione e di ricostruzione, rispettivamente.DF (Don't Fragment):
DF=0 il datagramma può essere segmentato;
DF=1 il datagramma non può essere segmentato;MF (More Fragment):
MF=0 è l'ultimo frammento del datagramma;MF=1 seguiranno altri frammenti dello stesso datagramma.
Seconda parola di 32 bit (continua)
• Flag (3 bit):– include i bit X, DF e MF;
X: non usato e posto a zero;DF e MF sono utilizzati nelle operazioni di
segmentazione e di ricostruzione, rispettivamente.DF (Don't Fragment):
DF=0 il datagramma può essere segmentato;
DF=1 il datagramma non può essere segmentato;MF (More Fragment):
MF=0 è l'ultimo frammento del datagramma;MF=1 seguiranno altri frammenti dello stesso datagramma.
143Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Fragment OffsetFragment Offset
Seconda parola di 32 bit (continua)
• Fragment Offset (13 bit)– all’atto della segmentazione, indica la posizione del
frammento all'interno del datagramma originario, espressa in unità di 8 ottetti;
– all’atto della ricostruzione, consente di accertare l’integrità del datagramma;
– prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.
Seconda parola di 32 bit (continua)
• Fragment Offset (13 bit)– all’atto della segmentazione, indica la posizione del
frammento all'interno del datagramma originario, espressa in unità di 8 ottetti;
– all’atto della ricostruzione, consente di accertare l’integrità del datagramma;
– prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.
144Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Time to LiveTime to Live
Terza parola di 32 bit
• Time to Live (8 bit)– indica “quanto tempo” la IP – PDU può rimanere
all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router);
– viene decrementato di una unità in corrispondenza di ogni attraversamento di router;
– determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.
Terza parola di 32 bit
• Time to Live (8 bit)– indica “quanto tempo” la IP – PDU può rimanere
all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router);
– viene decrementato di una unità in corrispondenza di ogni attraversamento di router;
– determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.
145Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
ProtocolProtocol
Terza parola di 32 bit (continua)
• Protocol (8 bit)– indica a quale protocollo dello strato superiore deve
essere trasferito il contenuto informativo della IP - PDU:
TCP = 6; EGP = 8UDP = 17; OSPF = 89ICMP = 1; IPv6 = 41IGMP = 2
Terza parola di 32 bit (continua)
• Protocol (8 bit)– indica a quale protocollo dello strato superiore deve
essere trasferito il contenuto informativo della IP - PDU:
TCP = 6; EGP = 8UDP = 17; OSPF = 89ICMP = 1; IPv6 = 41IGMP = 2
146Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Header Checksum (1/3)Header Checksum (1/3)
Terza parola di 32 bit (continua)
• Header Checksum (16 bit)–è il campo di controllo di errore che protegge
l'intestazione; –se viene rivelato un errore, il datagramma è scartato.
Terza parola di 32 bit (continua)
• Header Checksum (16 bit)–è il campo di controllo di errore che protegge
l'intestazione; –se viene rivelato un errore, il datagramma è scartato.
147Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Header Checksum (2/3)Header Checksum (2/3)
• L’ emettitore – calcola la somma complemento a 1 di tutte le parole
di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”;
– colloca il complemento a 1 della somma nel campo “Header Checksum”.
• L’ emettitore – calcola la somma complemento a 1 di tutte le parole
di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”;
– colloca il complemento a 1 della somma nel campo “Header Checksum”.
148Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Header Checksum (3/3)Header Checksum (3/3)
• Il ricevitore– calcola la stessa somma dell’emettitore, includendo
però il contenuto del campo “Header Checksum”.• Se il risultato dell’operazione del ricevitore è nullo, si
assume che l’intestazione sia esente da errori: – infatti, dato che il complemento a 1 è un additivo
inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.
• Il ricevitore– calcola la stessa somma dell’emettitore, includendo
però il contenuto del campo “Header Checksum”.• Se il risultato dell’operazione del ricevitore è nullo, si
assume che l’intestazione sia esente da errori: – infatti, dato che il complemento a 1 è un additivo
inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.
149Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Sources / Destination Address Sources / Destination Address
Quarta e quinta parola di 32 bit
• Source Address (32 bit) –precisa l’indirizzo dell’host di origine;
• Destination Address (32 bit)–precisa l’indirizzo dell’host di destinazione.
Quarta e quinta parola di 32 bit
• Source Address (32 bit) –precisa l’indirizzo dell’host di origine;
• Destination Address (32 bit)–precisa l’indirizzo dell’host di destinazione.
150Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
OptionsOptions
Sesta parola di 32 bit e eventuali successive
• Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso;– comprende ad esempio
» RRO (Record Route Option)• crea una lista vuota di indirizzi IP in modo che ogni
nodo attraversato possa inserire il suo indirizzo in questa lista;
» SRO (Source Route Option)• specifica i nodi attraverso i quali deve transitare il
datagramma;» TSO (Timestamp Option)
• come RRO con in più l'istante in cui il datagramma attraversa i nodi;
Sesta parola di 32 bit e eventuali successive
• Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso;– comprende ad esempio
» RRO (Record Route Option)• crea una lista vuota di indirizzi IP in modo che ogni
nodo attraversato possa inserire il suo indirizzo in questa lista;
» SRO (Source Route Option)• specifica i nodi attraverso i quali deve transitare il
datagramma;» TSO (Timestamp Option)
• come RRO con in più l'istante in cui il datagramma attraversa i nodi;
151Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
PaddingPadding
Sesta parola di 32 bit e eventuali successive (continua)
• Padding–rende l'intestazione multipla di 32 bit mediante
introduzione di zeri.
Sesta parola di 32 bit e eventuali successive (continua)
• Padding–rende l'intestazione multipla di 32 bit mediante
introduzione di zeri.
152Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Incapsulamento ed estrazioneIncapsulamento ed estrazione
• Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama.
• Nell’intestazione della trama è contenuto il suo indirizzo di destinazione
– questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito.
• Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.
• Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama.
• Nell’intestazione della trama è contenuto il suo indirizzo di destinazione
– questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito.
• Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.
153Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione (1/4)Segmentazione (1/4)
• Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU;
• una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.
• Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU;
• una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.
154Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione (2/4)Segmentazione (2/4)
• Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè
– non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione;
– non superiore alla MTU della sotto-rete da attraversare.
• Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.
• Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè
– non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione;
– non superiore alla MTU della sotto-rete da attraversare.
• Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.
155Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione (3/4)Segmentazione (3/4)
• Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori:
• Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori:
Sotto- rete MTU(byte)
Ethernet 1500
FDDI
PPP
ATM
4352
296
48
156Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione (4/4)Segmentazione (4/4)
• Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente.
• Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.
• Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente.
• Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.
157Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Esempio di segmentazioneEsempio di segmentazione
Fragment offset: contiene l’offset (espresso in unità di 8 byte)di ciascun datagramma segmentato rispetto all’inizio del datagrammada segmentare.
158Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione e ricostruzione (1/4)Segmentazione e ricostruzione (1/4)
• L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione;
• Viene effettuata solo nell’host di destinazione.
• L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione;
• Viene effettuata solo nell’host di destinazione.
159Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione e ricostruzione (2/4)Segmentazione e ricostruzione (2/4)
• I campi » Identification; » Flag; » Fragment Offset
sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione;
• all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.
• I campi » Identification; » Flag; » Fragment Offset
sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione;
• all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.
160Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione e ricostruzione (3/4)Segmentazione e ricostruzione (3/4)
• I campi da modificare, a seguito della segmentazione, sono:
– Total Length;– Flag;– Fragment Offset.
• Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.
• I campi da modificare, a seguito della segmentazione, sono:
– Total Length;– Flag;– Fragment Offset.
• Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.
161Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Segmentazione e ricostruzione (4/4)Segmentazione e ricostruzione (4/4)
• Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento;
• l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene;
• In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento.
• Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.
• Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento;
• l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene;
• In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento.
• Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.
162Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
IV.2.3 Internet: strato di trasporto IV.2.3 Internet: strato di trasporto
IV.2 InternetIV.2 Internet
163Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Protocolli di TrasportoProtocolli di Trasporto
• Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione.
• User Datagram Protocol (UDP)– è utilizzato quando l’applicazione non richiede funzioni
di controllo di flusso e controllo d’errore.
• Transport Control Protocol (TCP)– è utilizzato per applicazioni che generano flussi
informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.
• Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione.
• User Datagram Protocol (UDP)– è utilizzato quando l’applicazione non richiede funzioni
di controllo di flusso e controllo d’errore.
• Transport Control Protocol (TCP)– è utilizzato per applicazioni che generano flussi
informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.
164Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Indirizzamento (1/3)Indirizzamento (1/3)
• Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto
• Port– identifica un utente dello
strato di trasporto– è rappresentato da un intero
(16 bit)
• Socket– identifica l’interfaccia tra
l’applicazione ed i protocolli di comunicazione
– è rappresentata dalla tripletta(port; protocol; IP_Address )
• Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto
• Port– identifica un utente dello
strato di trasporto– è rappresentato da un intero
(16 bit)
• Socket– identifica l’interfaccia tra
l’applicazione ed i protocolli di comunicazione
– è rappresentata dalla tripletta(port; protocol; IP_Address )
UDPUDP
Appl1
Appl1
TCPTCP
IPIP
Network InterfaceNetwork Interface
Appl2
Appl2
IPAddress
Protocol
Port
Appl3
Appl3
Appl4
Appl4
Socket
165Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Indirizzamento (2/3)Indirizzamento (2/3)
• La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP
• Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP
• Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto
• La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP
• Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP
• Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto
DataHeader TCP/UDP
(Port)
Header IP(Protocol, IP address)
IP data
166Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Indirizzamento (3/3)Indirizzamento (3/3)
• Il numero di porta può essere– statico
» sono identificativi staticamente associati ad applicazioni largamente utilizzate
» sono utilizzati identificativi inferiori a 256
– dinamico» sono identificativi assegnati direttamente dal sistema
operativo al momento dell’apertura della connessione» si utilizzano valori maggiori di 1023.
• Il numero di porta può essere– statico
» sono identificativi staticamente associati ad applicazioni largamente utilizzate
» sono utilizzati identificativi inferiori a 256
– dinamico» sono identificativi assegnati direttamente dal sistema
operativo al momento dell’apertura della connessione» si utilizzano valori maggiori di 1023.
Numero Numero7 37
21 5323 10325
ApplicazioneEcho
FTP (File Transfer Protocol)TELNET
SMTP (Simple Mail Transport Protocol 119
ApplicazioneTime
Domain Name ServerX400 Mail Service
NNTP (USENET New Transfer Prot.)
167Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Protocollo UDP (1/2)Protocollo UDP (1/2)
• UDP (User Datagram Protocol) è un protocollo estremamente semplice.
• La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio.
• Non esegue recupero d’errore e sequenzializzazione delle unità informative.
• UDP (User Datagram Protocol) è un protocollo estremamente semplice.
• La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio.
• Non esegue recupero d’errore e sequenzializzazione delle unità informative.
168Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Protocollo UDP (2/2)Protocollo UDP (2/2)
• La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile.
• La intestazione, in appositi campi, contiene:– i numeri delle porte di origine e di destinazione;– la lunghezza dell’intera UDP-PDU;– la “checksum”, per il controllo di errore sull’intera
UDP-PDU.
• La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile.
• La intestazione, in appositi campi, contiene:– i numeri delle porte di origine e di destinazione;– la lunghezza dell’intera UDP-PDU;– la “checksum”, per il controllo di errore sull’intera
UDP-PDU.
169Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
UDP-PDU (1/3)UDP-PDU (1/3)
UDP Length UDP Checksum
0 16 31Source Port Destination Port
Data
...
Bit
170Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
UDP-PDU (2/3)UDP-PDU (2/3)
• All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione.
• Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza.
• UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.
• All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione.
• Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza.
• UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.
171Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
UDP-PDU (3/3)UDP-PDU (3/3)
Intestazione IP(contiene l’indirizzo IP)
Intestazione UDP(contiene l’indirizzo di
porta)
UDP Data
IP Data
172Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
PSEUDO-HEADER (1/2)PSEUDO-HEADER (1/2)
• Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente.
• Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header;
• Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente.
• Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header;
Padding Protocol UDP Length
Source IP Address
0 8 16 31
Bit
Destination IP Address
173Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
PSEUDO-HEADER (2/2)PSEUDO-HEADER (2/2)
• Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da:
– gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU);
– il codice IP che identifica UDP;– la lunghezza della UDP-PDU;– un ottetto di padding (riempitivo) per fare in modo
che la lunghezza complessiva sia multipla di 16 bit.
• Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da:
– gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU);
– il codice IP che identifica UDP;– la lunghezza della UDP-PDU;– un ottetto di padding (riempitivo) per fare in modo
che la lunghezza complessiva sia multipla di 16 bit.
174Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Il protocollo TCP (1/2)Il protocollo TCP (1/2)
• Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione;
• è un protocollo con connessione.
• Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione;
• è un protocollo con connessione.
175Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Il protocollo TCP (2/2)Il protocollo TCP (2/2)
• Le funzioni eseguite sono:– controllo e recupero di errore;– controllo di flusso;– controllo di congestione;– riordinamento delle unità informative;– indirizzamento di uno specifico utente all’interno di
un host.
• Le funzioni eseguite sono:– controllo e recupero di errore;– controllo di flusso;– controllo di congestione;– riordinamento delle unità informative;– indirizzamento di uno specifico utente all’interno di
un host.
176Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
TCP- PDU (1/2)TCP- PDU (1/2)
• TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti;
• questa sequenza è suddivisa in segmenti.
• TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti;
• questa sequenza è suddivisa in segmenti.
177Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
TCP- PDU (2/2)TCP- PDU (2/2)
Options + Padding
Destination Port
Data
. . . . . . . .
Data
0 4 8 12 16 20 24 28 31
Bit
Source Port
Sequence Number
Aknowledgement Number
HLEN Reserved Flags Window
Checksum Urgent Pointer
178Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Indirizzi di porta Indirizzi di porta
Prima parola di 32 bit
• Source Port (16 bit)– identifica il processo (utente TCP) di origine;
• Destination Port (16 bit)– identifica il processo (utente TCP) di destina-
zione.
Prima parola di 32 bit
• Source Port (16 bit)– identifica il processo (utente TCP) di origine;
• Destination Port (16 bit)– identifica il processo (utente TCP) di destina-
zione.
179Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Numeri di sequenza (1/2)Numeri di sequenza (1/2)
Seconda parola di 32 bit
• Sequence Number (32 bit)
– numero di sequenza in emissione;– contiene il numero di sequenza del primo ottetto
di dati contenuti nel segmento a partire dall'inizio della sessione;
Seconda parola di 32 bit
• Sequence Number (32 bit)
– numero di sequenza in emissione;– contiene il numero di sequenza del primo ottetto
di dati contenuti nel segmento a partire dall'inizio della sessione;
180Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Numeri di sequenza (2/2)Numeri di sequenza (2/2)
Terza parola di 32 bit
• Acknowledgement Number (32 bit)– numero di sequenza in ricezione;
» se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere;
» è possibile la modalità di “addossamento” (piggybacking) dei riscontri.
Terza parola di 32 bit
• Acknowledgement Number (32 bit)– numero di sequenza in ricezione;
» se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere;
» è possibile la modalità di “addossamento” (piggybacking) dei riscontri.
181Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
HLEN HLEN
Quarta parola di 32 bit• HLEN (4 bit)
– contiene il numero di parole di 32 bit contenute nell'intestazione del segmento;
– l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32;
• Reserved (6 bit)– riservato per usi futuri; per ora contiene zeri;
Quarta parola di 32 bit• HLEN (4 bit)
– contiene il numero di parole di 32 bit contenute nell'intestazione del segmento;
– l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32;
• Reserved (6 bit)– riservato per usi futuri; per ora contiene zeri;
182Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Flag (1/3)Flag (1/3)
Quarta parola di 32 bit (continua)
• Flag (6 bit)– contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN,
FIN;» URG: è uguale a uno quando il campo “Urgent
Pointer” contiene un valore significativo;» ACK: è uguale a uno quando il campo
“Acknowledgement Number” contiene un valore significativo;
Quarta parola di 32 bit (continua)
• Flag (6 bit)– contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN,
FIN;» URG: è uguale a uno quando il campo “Urgent
Pointer” contiene un valore significativo;» ACK: è uguale a uno quando il campo
“Acknowledgement Number” contiene un valore significativo;
183Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Flag (2/3)Flag (2/3)
Quarta parola di 32 bit (continua)
• Flags (6 bit) (continua)
– PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);
Quarta parola di 32 bit (continua)
• Flags (6 bit) (continua)
– PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);
184Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Flag (3/3)Flag (3/3)
Quarta parola di 32 bit (continua)
• Flags (6 bit) (continua)– RST: è uguale a uno in caso di richiesta di re-
inizializzazione della connessione;– SYN: è uguale a uno solo nel primo segmento
inviato durante la fase di sincronizzazione fra le entità TCP;
– FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.
Quarta parola di 32 bit (continua)
• Flags (6 bit) (continua)– RST: è uguale a uno in caso di richiesta di re-
inizializzazione della connessione;– SYN: è uguale a uno solo nel primo segmento
inviato durante la fase di sincronizzazione fra le entità TCP;
– FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.
185Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Window Window
Quarta parola di 32 bit (continua)
• Window (16 bit)– larghezza della finestra misurata in ottetti;– è il numero di ottetti che, ad iniziare dal valore di
Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;
Quarta parola di 32 bit (continua)
• Window (16 bit)– larghezza della finestra misurata in ottetti;– è il numero di ottetti che, ad iniziare dal valore di
Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;
186Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
ChecksumChecksum
Quinta parola di 32 bit
• Checksum (16 bit)– protegge l’intero segmento più alcuni campi
dell’header IP (es. indirizzi);
Quinta parola di 32 bit
• Checksum (16 bit)– protegge l’intero segmento più alcuni campi
dell’header IP (es. indirizzi);
187Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Urgent PointerUrgent Pointer
Quinta parola di 32 bit (continua)
• Urgent Pointer (16 bit)
– contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente;
– tipicamente sono messaggi di controllo (out-of-band traffic).
Quinta parola di 32 bit (continua)
• Urgent Pointer (16 bit)
– contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente;
– tipicamente sono messaggi di controllo (out-of-band traffic).
188Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Options Options
Sesta parola di 32 bit e seguenti
• Options (di lunghezza variabile)– sono presenti solo raramente;– esempi:
» End of Option List, Maximum Segment Size (MSS);
• Padding (di lunghezza variabile)– impone che l'intestazione abbia una lunghezza multipla
di 32 bit.
Sesta parola di 32 bit e seguenti
• Options (di lunghezza variabile)– sono presenti solo raramente;– esempi:
» End of Option List, Maximum Segment Size (MSS);
• Padding (di lunghezza variabile)– impone che l'intestazione abbia una lunghezza multipla
di 32 bit.
189Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
La connessione TCP (1/3)La connessione TCP (1/3)
• Il protocollo TCP è un protocollo del tipo con connessione;
• le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.
• Il protocollo TCP è un protocollo del tipo con connessione;
• le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.
190Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
La connessione TCP (2/3)La connessione TCP (2/3)
• La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP;
• una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.
• La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP;
• una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.
191Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
La connessione TCP (3/3)La connessione TCP (3/3)
• Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP:
• Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP:
(21; 151.100.37.13) (21; 128.10.2.3) (21; 18.26.0.36)
Connessione1
Connessione2
Punto terminale
CPunto terminale
CPunto terminale
BPunto terminale
BPunto terminale
APunto terminale
A
192Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
Instaurazione Instaurazione
• Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi)
• Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi)
TCPB
TCPB
SYN_segment (SYN,ISN = x)
ACK_segment (ACK, AckN = y+1)
SYN_segment (SYN, ACK, AckN = x+1, ISN =y)TCPA
TCPA
193Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
RilascioRilascio
• Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking
• Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking
ACK (AckN = y+1)
FIN_segment (FIN, FSN = x)
FIN_segment (FIN, FSN = y)
ACK (ACK, AckN = x+1)
TCPA
TCPA
Chiusura della via A-B TCPB
TCPB
Chiusura della via B-A
194Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
MSS (1/2)MSS (1/2)
• Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare.
• L’entità ricevente risponde comunicando la propria MSS.
• Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare.
• L’entità ricevente risponde comunicando la propria MSS.
195Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010
MSS (2/2)MSS (2/2)
• Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno.
• Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .
• Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno.
• Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .