931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI...

195
1 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV. TIPI DI RETI

Transcript of 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI...

Page 1: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

1Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV. TIPI DI RETI IV. TIPI DI RETI

Page 2: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

2Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

INDICEINDICE

• IV.1 Le infrastrutture in area locale• IV.2 Internet• IV.3 Reti mobili in area geografica

• IV.1 Le infrastrutture in area locale• IV.2 Internet• IV.3 Reti mobili in area geografica

Page 3: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Page 4: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

4Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ContenutiContenuti

IV.1.1 Le LANIV.1.2 Wired LANIV.1.3 EthernetIV.1.4 Wireless LANIV.1.5 LAN 802.11

IV.1.1 Le LANIV.1.2 Wired LANIV.1.3 EthernetIV.1.4 Wireless LANIV.1.5 LAN 802.11

Page 5: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

5Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

IV.1.1 Le LAN

IV.1.1 Le LAN

Page 6: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

6Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Origini delle LAN (1/2)Origini delle LAN (1/2)

• Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata.

• Sono stati fattori trainanti per le LAN:– la diminuzione del costo delle risorse hardware;– la distribuzione delle risorse di calcolo;– le esigenze di interconnessione;– la gestione flessibile e l’agevole espandibiltà;

• Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata.

• Sono stati fattori trainanti per le LAN:– la diminuzione del costo delle risorse hardware;– la distribuzione delle risorse di calcolo;– le esigenze di interconnessione;– la gestione flessibile e l’agevole espandibiltà;

Page 7: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

7Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Origini delle LAN (2/2)Origini delle LAN (2/2)

• Sono caratteristiche di una LAN– una estensione geografica limitata (edificio, gruppo

di edifici);– proprietà, amministrazione e gestione sotto il

controllo di una singola organizzazione;– mezzo trasmissivo, in generale condiviso (sia su

filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10);

– rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.

• Sono caratteristiche di una LAN– una estensione geografica limitata (edificio, gruppo

di edifici);– proprietà, amministrazione e gestione sotto il

controllo di una singola organizzazione;– mezzo trasmissivo, in generale condiviso (sia su

filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10);

– rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.

Page 8: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

8Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Tecnologie per LAN Tecnologie per LAN

LAN ad alta velocità• Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel,

LAN ottiche

LAN commutate• ogni singola stazione ha un accesso dedicato

LAN virtuali• indipendenza della topologia logica da quella

fisica

ATM LAN

Wireless LAN• Interfaccia radio come mezzo multi-accesso• 802.11 (WiFi), HiperLan.

LAN ad alta velocità• Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel,

LAN ottiche

LAN commutate• ogni singola stazione ha un accesso dedicato

LAN virtuali• indipendenza della topologia logica da quella

fisica

ATM LAN

Wireless LAN• Interfaccia radio come mezzo multi-accesso• 802.11 (WiFi), HiperLan.

Page 9: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

9Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architetturastratificata di una LAN

Architetturastratificata di una LAN

Unità fisica di interfaccia con il mezzo

Segnalazione di strato fisico PLS

Controllo di accesso al mezzo MAC

Controllo del collegamento logico LLC

Collegamento

Fisico

Applicazione

Presentazione

Sessione

Trasporto

Rete

Page 10: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

10Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard per LANStandard per LAN

802.2 Strato LLC

Strato di

collegamento

Strato

fisico

Bus / Albero / Stella Anello Doppio bus Senza filo

802.3

CSMA/CD

802.4

Token bus

802.12

DPAM

802.5

Token Ring

FDDI

Token Ring

802.6

DQDB

802.11

CSMA/CA

802.1 Gestione e interoperabilità

Page 11: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

11Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Wired e Wireless LANWired e Wireless LAN

• Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)

• Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)

Page 12: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

12Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

IV.1.2 Wired LAN

IV.1.2 Wired LAN

Page 13: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

13Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TopologieTopologie

• Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN;

• tra queste si citano:– il bus bidirezionale;– l’anello;– la stella.

• Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN;

• tra queste si citano:– il bus bidirezionale;– l’anello;– la stella.

Page 14: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

14Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bus bidirezionale (1/2)Bus bidirezionale (1/2)

• Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia.

• Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.

• Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia.

• Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.

Page 15: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

15Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bus bidirezionale (2/2)Bus bidirezionale (2/2)

S

S

S

SS

Page 16: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

16Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Anello (1/2)Anello (1/2)

• La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso.

• Ogni stazione è collegata alla rete tramite un ripetitore.

• Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.

• La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso.

• Ogni stazione è collegata alla rete tramite un ripetitore.

• Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.

Page 17: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

17Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Anello (1/2)Anello (1/2)

S

SS

S

S

Page 18: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

18Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Stella (1/2)Stella (1/2)

• Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa.

• Il nodo centrale può operare– in modalità diffusiva (HUB) tale che la

topologia logica è un bus;– come commutatore (SWITCH), tale che la

connessione di due stazioni non coinvolge le altre stazioni.

• Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa.

• Il nodo centrale può operare– in modalità diffusiva (HUB) tale che la

topologia logica è un bus;– come commutatore (SWITCH), tale che la

connessione di due stazioni non coinvolge le altre stazioni.

Page 19: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

19Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Stella (2/2)Stella (2/2)

S SS

N

Page 20: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

20Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Elementi di interconnessioneElementi di interconnessione

• Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura.

• Tali elementi sono:– il repeater/hub;– il bridge;– il switch.

• Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura.

• Tali elementi sono:– il repeater/hub;– il bridge;– il switch.

Page 21: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

21Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ripeater/Hub (1/2)Ripeater/Hub (1/2)

• Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico.

• Permettono quindi di aumentare l’area di copertura di segmenti di LAN.

• Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre.

• Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.

• Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico.

• Permettono quindi di aumentare l’area di copertura di segmenti di LAN.

• Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre.

• Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.

Page 22: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

22Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ripeater/Hub (2/2)Ripeater/Hub (2/2)

S1

S2

S3

HUB

Topologia fisica: A Stella Topologia logica: A Bus

S1 S2 S3

Page 23: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

23Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge (1/2)Bridge (1/2)

• Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo.

• Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione.

• Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio.

• Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.

• Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo.

• Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione.

• Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio.

• Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.

Page 24: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

24Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

BRIDGE

Bridge (2/2)Bridge (2/2)

Page 25: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

25Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Scopi dei bridgeScopi dei bridge

• Sono finalità dei bridge:– Interconnettere LAN di uguale o di diverso tipo (es.,

Ethernet e Token Ring).– Interconnettere LAN distanti (es. reti situate in edifici

differenti).– Migliorare le prestazioni: le prestazioni di una LAN

basata su hub decrescono con l’aumentare del numero di stazioni.

– Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma.

– Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).

• Sono finalità dei bridge:– Interconnettere LAN di uguale o di diverso tipo (es.,

Ethernet e Token Ring).– Interconnettere LAN distanti (es. reti situate in edifici

differenti).– Migliorare le prestazioni: le prestazioni di una LAN

basata su hub decrescono con l’aumentare del numero di stazioni.

– Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma.

– Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).

Page 26: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

26Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Funzionamento di un bridgeFunzionamento di un bridge

• Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni:

– legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B;

– usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B;

– opera allo stesso modo per il traffico originato da B e diretto verso A.

• Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni:

– legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B;

– usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B;

– opera allo stesso modo per il traffico originato da B e diretto verso A.

Page 27: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

27Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: tabelle hashBridge: tabelle hash

• I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute.

• Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo:

• I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute.

• Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo:

• I bridge sono in grado si creare automaticamente e dinamicamente queste tabelle.

Indirizzo

74:29:9c:e8:ff:55

Interfaccia tempo

88:b2:2f:54:1a:0f

2

1

9:32

10:15

... ... ...

Indirizzo Mac

6 bytes expressi in notazione esadecimale

Primi 3 bytes: identificativo del costruttore

Page 28: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

28Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Backward Learning (1/2) Bridge: Backward Learning (1/2)

• Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame.

• La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati.

• Quando il bridge riceve una trama:1. se la LAN sorgente e la LAN destinazione sono

accessibili attraverso la stessa interfaccia, la trama viene scartata;

2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella;

3. se la LAN destinazione è sconosciuta, viene usato il flooding.

• Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame.

• La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati.

• Quando il bridge riceve una trama:1. se la LAN sorgente e la LAN destinazione sono

accessibili attraverso la stessa interfaccia, la trama viene scartata;

2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella;

3. se la LAN destinazione è sconosciuta, viene usato il flooding.

Page 29: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

29Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Backward Learning (2/2)Bridge: Backward Learning (2/2)

00-0A-24-60-5D-36

Indirizzo Interfaccia

Indirizzo Interfaccia

00-80-A1-40-96-28 1

00-80-A1-40-9A-26

BRIDGE

00-80-A1-40-96-2800-80-4E-0A-2A-28

Segmento 1

Segmento 3

Segmento 8

Trama in uscita

Indirizzo Interfaccia

00-80-A1-40-96-28 1

00-80-A1-40-9A-26 1

BRIDGE

Segmento 1

Segmento 3

Segmento 8

Trama per 00-80-A1-40-96-28

scarta

Indirizzo Interfaccia

00-80-A1-40-96-28 1

00-80-A1-40-9A-26 1

00-0A-24-60-5D-36 8

BRIDGE

Segmento 1

Segmento 3

Segmento 8

Trama per 00-80-4E-0A-2A-28

Page 30: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

30Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Ciclo infinito (1/2)Bridge: Ciclo infinito (1/2)

• E’ possibile utilizzare più bridge per collegare coppie di LAN• Questa tecnica può introdurre però il problema del “ciclo infinito” • E’ possibile utilizzare più bridge per collegare coppie di LAN• Questa tecnica può introdurre però il problema del “ciclo infinito”

BRIDGE 1

BRIDGE 2

FF

F

Page 31: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

31Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Ciclo infinito (2/2)Bridge: Ciclo infinito (2/2)

• Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge.

• Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”.

• Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge.

• Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”.

L1 L2 L3 L4

L5 L6 L7

L8 L9

B1 B2 B3

B4 B5 B6

B7 B8

B9 B10B11

B12

Bridge RadiceBridge non attivo

LAN

Page 32: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

32Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

SwitchSwitch

• Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti).

• Differenze con il bridge:– maggior numero di porte: un bridge ha generalmente

2-4 porte, uno switch può avere decine di interfacce– trasmissione full-duplex;– “cut-through switching”: non è necessario memoriz-

zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.

• Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti).

• Differenze con il bridge:– maggior numero di porte: un bridge ha generalmente

2-4 porte, uno switch può avere decine di interfacce– trasmissione full-duplex;– “cut-through switching”: non è necessario memoriz-

zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.

Page 33: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

33Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Interconnessione di LAN: sommarioInterconnessione di LAN: sommario

123

A

HOST

1REPEATER/HUB

12

BRIDGE/SWITCH

123

A

HOST

Hubs Bridge Switch

Isolamento del traffico

No Si Si

Plug and play Si Si Si

Cut-through Si No Si

Page 34: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

34Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Realizzazione di una LANRealizzazione di una LAN

HUB HUB HUB

Bridge Mail server

WWW ServerRouter 100Mbit/s

100Mbit/s

Internet

Page 35: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

35Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzi trasmissiviMezzi trasmissivi

• Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati:– il cavo coassiale (coaxial cable);– la coppia simmetrica (twisted pair);– la fibra ottica.• Attualmente sono utilizzati solo la coppia simme-

trica (doppino) e la fibra ottica

• Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati:– il cavo coassiale (coaxial cable);– la coppia simmetrica (twisted pair);– la fibra ottica.• Attualmente sono utilizzati solo la coppia simme-

trica (doppino) e la fibra ottica

Page 36: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

36Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Tipicamente usato per reti a BUS• Dominante sino al '90, oggi praticamente in disuso• Buon rapporto S/N• Principali tipi:

–cavo grosso (Thick-RG213)

–cavo sottile (Thin-RG58)

• Tipicamente usato per reti a BUS• Dominante sino al '90, oggi praticamente in disuso• Buon rapporto S/N• Principali tipi:

–cavo grosso (Thick-RG213)

–cavo sottile (Thin-RG58)

Cavo CoassialeCavo Coassiale

Page 37: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

37Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Prestazioni (rapporto S/N) inferiori al cavo coassiale• Utilizzabili anche per bit rate elevati (>100 Mbit/s) su

brevi distanze (~100 m)• Tipicamente usato in cavetti a 4 coppie• Basso costo e facilità di posa• Adatto a cablaggi strutturati• Enorme diffusione dal '90

• Prestazioni (rapporto S/N) inferiori al cavo coassiale• Utilizzabili anche per bit rate elevati (>100 Mbit/s) su

brevi distanze (~100 m)• Tipicamente usato in cavetti a 4 coppie• Basso costo e facilità di posa• Adatto a cablaggi strutturati• Enorme diffusione dal '90

Coppia Simmetrica (1/2)Coppia Simmetrica (1/2)

Page 38: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

38Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Coppia Simmetrica (2/2)Coppia Simmetrica (2/2)

• Varianti– UTP (Unshielded): non schermato– FTP (Foiled): un solo schermo per tutto il cavetto– STP (Schielded): schermato coppia per coppia

• Varianti– UTP (Unshielded): non schermato– FTP (Foiled): un solo schermo per tutto il cavetto– STP (Schielded): schermato coppia per coppia

Page 39: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

39Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Fibre multimodali– prestazioni inferiori;– interfacce relativamente poco costose.

• Fibre monomodali– prestazioni più elevate;– interfacce più costose; – maggiori difficoltà di connettorizzazione.

• Fibre multimodali– prestazioni inferiori;– interfacce relativamente poco costose.

• Fibre monomodali– prestazioni più elevate;– interfacce più costose; – maggiori difficoltà di connettorizzazione.

Fibra Ottica (1/2)Fibra Ottica (1/2)

Page 40: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

40Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fibra Ottica (2/2)Fibra Ottica (2/2)

• Insensibilità al rumore elettromagnetico• Mancanza di emissioni• Bassa attenuazione• Banda passante teoricamente illimitata• Costo della fibra relativamente basso• Alto costo per interfacce e connettorizzazioni• Campi di impiego:

– altissima velocità– ambienti con problemi di compatibilità e.m.– protezione nei confronti delle sovratensioni– lunghe distanze di interconnessione.

• Insensibilità al rumore elettromagnetico• Mancanza di emissioni• Bassa attenuazione• Banda passante teoricamente illimitata• Costo della fibra relativamente basso• Alto costo per interfacce e connettorizzazioni• Campi di impiego:

– altissima velocità– ambienti con problemi di compatibilità e.m.– protezione nei confronti delle sovratensioni– lunghe distanze di interconnessione.

Page 41: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

41Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1.3 Ethernet

IV.1.3 Ethernet

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

Page 42: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

42Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le generazioni (1/3)Ethernet: le generazioni (1/3)

• Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros).

• Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.

• Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros).

• Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.

Page 43: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

43Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le generazioni (2/3)Ethernet: le generazioni (2/3)

• Le generazioni di Ethernet sono le seguenti:– Slow Ethernet (IEEE 802.3; 1985)– Fast Ethernet (IEEE 802.3u; 1995)– Gigabit Ethernet (IEEE 802.3z; 1998)– 10 Gigabit Ethernet (IEEE 802.3ae; 2002)ove, tra parentesi e per ogni generazione, sono

indicati il nome del relativo documento di standardizzazione e l’anno di ratifica

• Le generazioni di Ethernet sono le seguenti:– Slow Ethernet (IEEE 802.3; 1985)– Fast Ethernet (IEEE 802.3u; 1995)– Gigabit Ethernet (IEEE 802.3z; 1998)– 10 Gigabit Ethernet (IEEE 802.3ae; 2002)ove, tra parentesi e per ogni generazione, sono

indicati il nome del relativo documento di standardizzazione e l’anno di ratifica

Page 44: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

44Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le generazioni (3/3)Ethernet: le generazioni (3/3)

• Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010.

• Gli standard di Ethernet definiscono– lo strato fisico– il sottostrato MAC.

• Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010.

• Gli standard di Ethernet definiscono– lo strato fisico– il sottostrato MAC.

Page 45: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

45Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: mezzi trasmissivi e topologieEthernet: mezzi trasmissivi e topologie

• I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono:– il cavo coassiale spesso (thick) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il cavo coassiale sottile (thin) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il doppino in rame (twisted pair), schermato (STP) o non

schermato (UTP), con topologia a stella;– la fibra ottica, multimodo o monomodo, con topologia a

stella.• Attualmente sono impiegate solo le topologie a stella

con doppino o con fibra ottica.

• I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono:– il cavo coassiale spesso (thick) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il cavo coassiale sottile (thin) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il doppino in rame (twisted pair), schermato (STP) o non

schermato (UTP), con topologia a stella;– la fibra ottica, multimodo o monomodo, con topologia a

stella.• Attualmente sono impiegate solo le topologie a stella

con doppino o con fibra ottica.

Page 46: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

46Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (1/7) Ethernet: lo strato fisico (1/7)

• Compiti dello strato fisico (come d’uso per questo strato) sono– la formazione del segnale da emettere a partire dai

dati in forma binaria forniti dallo strato superiore;– l’estrazione dal segnale ricevuto dei dati in forma

binaria da consegnare allo strato superiore.• In tutte le generazioni di Ethernet il segnale emesso

o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.

• Compiti dello strato fisico (come d’uso per questo strato) sono– la formazione del segnale da emettere a partire dai

dati in forma binaria forniti dallo strato superiore;– l’estrazione dal segnale ricevuto dei dati in forma

binaria da consegnare allo strato superiore.• In tutte le generazioni di Ethernet il segnale emesso

o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.

Page 47: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

47Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (2/7)Ethernet: lo strato fisico (2/7)

• Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).

• Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).

Page 48: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

48Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (3/7)Ethernet: lo strato fisico (3/7)

• Gli scopi di queste codifiche sono quelli usuali e in particolare:– la formazione di uno spettro di densità di

potenza adatto al mezzo trasmissivo;– la facilitazione dell’estrazione in ricezione del

sincrosegnale utilizzato in trasmissione;– la realizzazione di ridondanze tali da consentire

la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).

• Gli scopi di queste codifiche sono quelli usuali e in particolare:– la formazione di uno spettro di densità di

potenza adatto al mezzo trasmissivo;– la facilitazione dell’estrazione in ricezione del

sincrosegnale utilizzato in trasmissione;– la realizzazione di ridondanze tali da consentire

la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).

Page 49: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

49Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (4/7)Ethernet: lo strato fisico (4/7)

• Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente.

• Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.

• Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente.

• Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.

Page 50: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

50Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (5/7)Ethernet: lo strato fisico (5/7)

• Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto.

• Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.

• Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto.

• Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.

Page 51: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

51Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (6/7)Ethernet: lo strato fisico (6/7)

• Ogni alternativa è distinta con una sigla, che comprende tre parametri:–un numero che specifica la capacità di

trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a

» 10 Mbit/s (Slow Ethernet)» 100 Mbit/s (Fast Ethernet)» 1000 Mbit/s (Gigabit Ethernet)» 10 Gbit/s (10 Gigabit Ethernet);

• Ogni alternativa è distinta con una sigla, che comprende tre parametri:–un numero che specifica la capacità di

trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a

» 10 Mbit/s (Slow Ethernet)» 100 Mbit/s (Fast Ethernet)» 1000 Mbit/s (Gigabit Ethernet)» 10 Gbit/s (10 Gigabit Ethernet);

Page 52: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

52Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (7/7)Ethernet: lo strato fisico (7/7)

− una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata;

− un numero o una parola che specifica−nel caso di topologia a bus, la massima lunghezza

(espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi);

−nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).

− una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata;

− un numero o una parola che specifica−nel caso di topologia a bus, la massima lunghezza

(espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi);

−nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).

Page 53: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

53Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: il sottostrato MAC (1/2)Ethernet: il sottostrato MAC (1/2)

• Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame.

• Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.

• Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame.

• Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.

Page 54: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

54Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: il sottostrato MAC (2/2)Ethernet: il sottostrato MAC (2/2)

• Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso .

• Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.

• Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso .

• Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.

Page 55: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

55Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (1/5)Ethernet: le trame (1/5)

• Una trama Ethernet è strutturata in sette campi, tra i quali – i primi due (preambolo e delimitatore) sono

utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama;

– i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.

• Una trama Ethernet è strutturata in sette campi, tra i quali – i primi due (preambolo e delimitatore) sono

utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama;

– i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.

Page 56: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

56Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (2/5)Ethernet: le trame (2/5)

• Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente.

• Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.

• Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente.

• Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.

Page 57: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

57Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (3/5)Ethernet: le trame (3/5)

• L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra– indirizzi unicast– indirizzi multicast – indirizzi broadcast ;i primi due tipi di indirizzi sono specificati dal bit

meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.

• L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra– indirizzi unicast– indirizzi multicast – indirizzi broadcast ;i primi due tipi di indirizzi sono specificati dal bit

meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.

Page 58: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

58Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (4/5)Ethernet: le trame (4/5)

• Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama.

• Il campo successivo contiene 2 byte e specifica in alternativa– il tipo dei dati trasportati;– la lunghezza del campo dati;mentre il “tipo” precisa il protocollo di strato

superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.

• Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama.

• Il campo successivo contiene 2 byte e specifica in alternativa– il tipo dei dati trasportati;– la lunghezza del campo dati;mentre il “tipo” precisa il protocollo di strato

superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.

Page 59: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

59Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (5/5)Ethernet: le trame (5/5)

• Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito.

• Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.

• Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito.

• Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.

Page 60: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

60Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Formato della tramaFormato della trama

6 byte

6 byte

Preambolo

Delimitatore di inizio trama

Indirizzo di destinazione

Indirizzo di sorgente

Lunghezza o tipo del campo-dati

Dati

PAD

CRC

7 byte

1 byte

2 byte

4 ottetti

Fm

in =

64

byt

e

Fm

ax =

151

8 b

yte

Lm

in =

46

byt

e

Lm

ax =

150

0 b

yte

Page 61: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

61Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Compiti del sottostrato MACCompiti del sottostrato MAC

• In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni– l’indirizzamento delle trame con precisazione del

destinatario e del mittente;– la rivelazione di eventuali errori, che implica, in

caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori.

• Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.

• In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni– l’indirizzamento delle trame con precisazione del

destinatario e del mittente;– la rivelazione di eventuali errori, che implica, in

caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori.

• Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.

Page 62: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

62Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Compatibilità all’indietro (1/2)Compatibilità all’indietro (1/2)

• Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore.

• In particolare:–è mantenuto lo stesso schema di indirizzamento

a 48 bit;–è conservato, salvo eccezione, lo stesso formato

di trama;

• Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore.

• In particolare:–è mantenuto lo stesso schema di indirizzamento

a 48 bit;–è conservato, salvo eccezione, lo stesso formato

di trama;

Page 63: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

63Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Compatibilità all’indietro (2/2)Compatibilità all’indietro (2/2)

–è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni;

–è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.

–è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni;

–è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.

Page 64: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

64Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (1/8)Ethernet: protocollo di accesso (1/8)

• Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex

• Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex

Page 65: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

65Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (2/8)Ethernet: protocollo di accesso (2/8)

• L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete.

• Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.

• L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete.

• Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.

Page 66: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

66Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (3/8)Ethernet: protocollo di accesso (3/8)

• Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè

D ≈ 2 Δmax .

• Detti allora

F la lunghezza (in bit) di una trama;C la capacità di trasferimento (in bit/s) condivisavp la velocità di propagazione sul mezzo trasmissivo;d la lunghezza del percorso tra due stazioni tra le

quali il ritardo di propagazione è uguale a Δ,

• Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè

D ≈ 2 Δmax .

• Detti allora

F la lunghezza (in bit) di una trama;C la capacità di trasferimento (in bit/s) condivisavp la velocità di propagazione sul mezzo trasmissivo;d la lunghezza del percorso tra due stazioni tra le

quali il ritardo di propagazione è uguale a Δ,

Page 67: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

67Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (4/8)Ethernet: protocollo di accesso (4/8)

dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia

F ≥ D C.•D’altra parte per definizione si ha

d = vp Δ.

dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia

F ≥ D C.•D’altra parte per definizione si ha

d = vp Δ.

Page 68: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

68Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (5/8)Ethernet: protocollo di accesso (5/8)

• Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a

Fmin = DC,mentre la lunghezza massima dmax della rete è limitata

superiormente da dmax = vp D / 2.

• Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a

Fmin = DC,mentre la lunghezza massima dmax della rete è limitata

superiormente da dmax = vp D / 2.

Page 69: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

69Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (6/8)Ethernet: protocollo di accesso (6/8)

• Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s

Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte

dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.

• Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s

Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte

dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.

Page 70: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

70Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (7/8)Ethernet: protocollo di accesso (7/8)

• Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte.

• Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.

• Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte.

• Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.

Page 71: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

71Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (8/8)Ethernet: protocollo di accesso (8/8)

• Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche:− la prima era legata all’esigenza di limitare la

capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore;

− la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.

• Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche:− la prima era legata all’esigenza di limitare la

capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore;

− la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.

Page 72: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

72Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (1/5)Slow Ethernet (1/5)

• Opera con una capacità di trasferimento uguale a 10 Mbit/s.

• La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile.

• Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.

• Opera con una capacità di trasferimento uguale a 10 Mbit/s.

• La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile.

• Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.

Page 73: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

73Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (2/5)Slow Ethernet (2/5)

• Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex.

• I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).

• Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex.

• I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).

Page 74: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

74Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (3/5)Slow Ethernet (3/5)

• In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.

• In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.

Page 75: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

75Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (4/5)Slow Ethernet (4/5)

• Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente.

• La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub.

• Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.

• Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente.

• La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub.

• Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.

Page 76: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

76Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (5/5)Slow Ethernet (5/5)

10Base5 10Base2 10Base-T 10Base-Fcoassiale spesso fibra ottica

500 m/seg 200 m /seg 100 m /seg 2000 m /seg

100 nodi/seg 30 nodi/seg 1024 nodi 1024 nodi/seg

attacchi a morsa con

cavi transceiver

connettori passivi a T

cablaggio a stella con hub

(multiport repeater)

utile per connettere

due segmenti distanti

coassiale sottile

coppia simmetrica

Page 77: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

77Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet: 10Base2 su coassiale fino

Slow Ethernet: 10Base2 su coassiale fino

terminazione

S1T S2T Connettore a T

minima distanza tra due nodi 50 cm

lunghezza massima del segmento 186 m

Max 30 stazioni per segmento, Max 5 segmenti, 3 popolati

Max 910m e 90 stazioniTopologia a bus

• Caratteristiche:– Basso costo, media distanza, alta vulnerabilità, potenziale

obsolescenza

• Caratteristiche:– Basso costo, media distanza, alta vulnerabilità, potenziale

obsolescenza

Page 78: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

78Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

S4

Slow Ethernet: 10BaseTSlow Ethernet: 10BaseT

S3

HUB

S1S2

cavo UTPmax 100 m

max 100 mHUB

Topologia a stella

• Caratteristiche:– Costo medio-basso, breve distanza, bassa vulnerabilità,

massimo sviluppo– Tipicamente usato in cavetti UTP a 4 coppie

• Caratteristiche:– Costo medio-basso, breve distanza, bassa vulnerabilità,

massimo sviluppo– Tipicamente usato in cavetti UTP a 4 coppie

Page 79: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

79Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

HUB 1

S1 S2

S3

S4

S5

S6

S7

Estensione massima circa 500 metri

HUB 2 HUB 3

HUB 4

max 100 m

Slow Ethernet: 10BaseTSlow Ethernet: 10BaseT

• Segmenti e dominio di collisione• Segmenti e dominio di collisione

Page 80: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

80Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (1/5)Fast Ethernet (1/5)

• La capacità di trasferimento è uguale a 100 Mbit/s.• Scompare la topologia a bus; rimane la topologia a

stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto.

• Viene introdotta la funzione di auto-negoziazione.

• La capacità di trasferimento è uguale a 100 Mbit/s.• Scompare la topologia a bus; rimane la topologia a

stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto.

• Viene introdotta la funzione di auto-negoziazione.

Page 81: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

81Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (2/5)Fast Ethernet (2/5)

• Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella:–nelle implementazioni a due fili, questi possono

essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche;

–nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.

• Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella:–nelle implementazioni a due fili, questi possono

essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche;

–nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.

Page 82: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

82Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (3/5)Fast Ethernet (3/5)

• Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi:–nel caso di impiego di due doppini (100Base-TX),

la coppia include i codici MLT-3 e 4B/5B–nel caso di impiego di due fibre ottiche (100Base-

FX), i codici sono NRZ-I e 4B/5B;–nel caso infine di impiego di quattro doppini

(100Base-4T), la codifica è 8B/6T.

• Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi:–nel caso di impiego di due doppini (100Base-TX),

la coppia include i codici MLT-3 e 4B/5B–nel caso di impiego di due fibre ottiche (100Base-

FX), i codici sono NRZ-I e 4B/5B;–nel caso infine di impiego di quattro doppini

(100Base-4T), la codifica è 8B/6T.

Page 83: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

83Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (4/5)Fast Ethernet (4/5)

• Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.

• Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.

Page 84: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

84Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (5/5)Fast Ethernet (5/5)

100Base-TX 100Base-FX 100Base-T4

2 coppie STP 4 coppie, UTP cat. 3, 4, 5

100 m/seg 100 m /seg 100 m /seg 100 m /seg

200 m 200 m 400 m 200 m

2 coppieUTP cat. 5

Due fibre ottiche

Mezzo trasmissivo

Max lunghezza di un segmento

Max copertura della rete

Ritmo binario offerto al MAC = 100 Mbit/s

Page 85: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

85Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

S1 S2

S4

HUB 1

HUB 2max 5 metri

max 100 metri

max 100 metri

Fast Ethernet: 100BaseTFast Ethernet: 100BaseT

• Caratteristiche:– Costo medio-alto, brevissima distanza, bassa vulnerabilità,

rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge

• Caratteristiche:– Costo medio-alto, brevissima distanza, bassa vulnerabilità,

rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge

Page 86: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

86Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (1/9)Gigabit Ethernet (1/9)

• La capacità di trasferimento diventa uguale a 1000 Mbit/s.

• La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.

• La capacità di trasferimento diventa uguale a 1000 Mbit/s.

• La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.

Page 87: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

87Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (2/9)Gigabit Ethernet (2/9)

• Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni.

• Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.

• Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni.

• Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.

Page 88: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

88Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (3/9)Gigabit Ethernet (3/9)

• Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD.

• In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;

• Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD.

• In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;

Page 89: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

89Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (4/9)Gigabit Ethernet (4/9)

• Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet.

• Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.

• Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet.

• Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.

Page 90: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

90Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (5/9)Gigabit Ethernet (5/9)

• Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.

• Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.

Page 91: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

91Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (6/9)Gigabit Ethernet (6/9)

• Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.

• Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.

Page 92: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

92Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (7/9)Gigabit Ethernet (7/9)

• Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP)

• Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.

• Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP)

• Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.

Page 93: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

93Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (8/9)Gigabit Ethernet (8/9)

• Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.

• Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.

Page 94: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

94Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (9/9)Gigabit Ethernet (9/9)

• Caratteristiche:

– costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge

• Caratteristiche:

– costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge

1Gbit/s Switch Server Centrali

100Mbit/s Hubs

1Gbit/slinks

100Mbit/s links

100m – 5 km

Assenza di

collisioni

Page 95: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

95Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

10 Gigabit Ethernet10 Gigabit Ethernet

• Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo.

• Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri

• Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo.

• Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri

Page 96: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

96Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1.4 Wireless LAN

IV.1.4 Wireless LAN

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

Page 97: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

97Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: gamme di frequenza (1/2)WLAN: gamme di frequenza (1/2)

• Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio.

• Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza:

902 – 928 MHz2400 – 2483,5 MHz5725 – 5850 MHz.• In Europa è previsto anche l’uso senza

licenza della banda 5150 – 5300 MHz.

• Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio.

• Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza:

902 – 928 MHz2400 – 2483,5 MHz5725 – 5850 MHz.• In Europa è previsto anche l’uso senza

licenza della banda 5150 – 5300 MHz.

Page 98: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

98Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: gamme di frequenza (2/2)WLAN: gamme di frequenza (2/2)

• L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.

• L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.

Page 99: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

99Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: uso dell’infrarosso (1/2)WLAN: uso dell’infrarosso (1/2)

• Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN

• La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.

• Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN

• La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.

Page 100: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

100Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: uso dell’infrarosso (2/2)WLAN: uso dell’infrarosso (2/2)

• Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.

• Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.

Page 101: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

101Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standards per WLANStandards per WLAN

• Gli standard attualmente disponibili per WLAN sono quelli sviluppati :– dal gruppo di lavoro IEEE 802.11;– da una attività in ambito ETSI con il titolo

HiperLAN.• Con riferimento a questo secondo tipo di WLAN, lo

standard più recente è HiperLAN2.• Nel seguito ci limiteremo a presentare sommaria-

mente gli standard sviluppati in ambito IEEE.

• Gli standard attualmente disponibili per WLAN sono quelli sviluppati :– dal gruppo di lavoro IEEE 802.11;– da una attività in ambito ETSI con il titolo

HiperLAN.• Con riferimento a questo secondo tipo di WLAN, lo

standard più recente è HiperLAN2.• Nel seguito ci limiteremo a presentare sommaria-

mente gli standard sviluppati in ambito IEEE.

Page 102: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

102Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WiFiWiFi

• E’ un acronimo per i termini Wireless Fidelity. • Fa riferimento alle reti della famiglia 802.11 definite

negli standard IEEE :» 802.11b;» 802.11g;» 802.11a.

• E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.

• E’ un acronimo per i termini Wireless Fidelity. • Fa riferimento alle reti della famiglia 802.11 definite

negli standard IEEE :» 802.11b;» 802.11g;» 802.11a.

• E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.

Page 103: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

103Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strutture di rete (1/3)Strutture di rete (1/3)

• Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende

– dalle potenze trasmesse;– dalle capacità dei ricevitori;– dai livelli di rumore e di interferenza;– dalle caratteristiche dell'ambiente fisico.

• Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).

• Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende

– dalle potenze trasmesse;– dalle capacità dei ricevitori;– dai livelli di rumore e di interferenza;– dalle caratteristiche dell'ambiente fisico.

• Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).

Page 104: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

104Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strutture di rete (2/3)Strutture di rete (2/3)

• Il BSS è il blocco di base con cui si possono costruire WLAN 802.11.

• Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).

• Il BSS è il blocco di base con cui si possono costruire WLAN 802.11.

• Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).

Page 105: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

105Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strutture di rete (3/3)Strutture di rete (3/3)

• Lo standard prevede due distinte strutture di rete:– la Ad-Hoc Network, costituita da una sola BSS

indipendente;» è l'architettura più semplice, di installazione

veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee;

– la Infrastructure Network costituita da più BSS interconnessi in un ESS;

» è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.

• Lo standard prevede due distinte strutture di rete:– la Ad-Hoc Network, costituita da una sola BSS

indipendente;» è l'architettura più semplice, di installazione

veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee;

– la Infrastructure Network costituita da più BSS interconnessi in un ESS;

» è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.

Page 106: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

106Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Parti componenti (1/2)Parti componenti (1/2)

• La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP).

• Ogni BSS in un ESS possiede il proprio AP.• Un AP è una stazione che possiede anche funzionalità

di comunicazione con gli AP degli altri BSS. • Quando una stazione A in un BSS vuole comunicare

con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi:

– fra la stazione A e l'AP del suo BSS;– fra i due AP dei due BSS;– fra la stazione B e l'AP del suo BSS.

• La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP).

• Ogni BSS in un ESS possiede il proprio AP.• Un AP è una stazione che possiede anche funzionalità

di comunicazione con gli AP degli altri BSS. • Quando una stazione A in un BSS vuole comunicare

con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi:

– fra la stazione A e l'AP del suo BSS;– fra i due AP dei due BSS;– fra la stazione B e l'AP del suo BSS.

Page 107: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

107Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Parti componenti (2/2)Parti componenti (2/2)

• Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni.

• La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione.

• Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.

• Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni.

• La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione.

• Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.

Page 108: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

108Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione di una LAN 802.11Utilizzazione di una LAN 802.11

• La zona intorno ad AP è conosciuta come Hot Spot.• I PC connessi ai ricevitori WiFi vicino ad un Hot Spot

possono connettersi ad Internet ad alta velocità senza cavo.

• I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono:

» 11 Mbit/s per la rete 802.11b.» 54 Mbit/s per la rete 802.11g.» 54 Mbit/s per la rete 802.11.

• La zona intorno ad AP è conosciuta come Hot Spot.• I PC connessi ai ricevitori WiFi vicino ad un Hot Spot

possono connettersi ad Internet ad alta velocità senza cavo.

• I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono:

» 11 Mbit/s per la rete 802.11b.» 54 Mbit/s per la rete 802.11g.» 54 Mbit/s per la rete 802.11.

Page 109: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

109Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1.5 LAN 802.11

IV.1.5 LAN 802.11

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

Page 110: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

110Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard 802.11bStandard 802.11b

• E’ lo standard 802.11 più economico e più stabile.• Opera nella gamma 2,4 GHz e ciò lo rende suscettibile

di interferenze da altri dispositivi.• Manca di accorgimenti di sicurezza.• Limita a 3 il numero di AP.• Rende disponibili 11 canali, con 3 non sovrapposti.• Supporta ritmi di trasferimento da 1 a 11 Mbit/s.• Usa la tecnica trasmissiva di DS-SS.

• E’ lo standard 802.11 più economico e più stabile.• Opera nella gamma 2,4 GHz e ciò lo rende suscettibile

di interferenze da altri dispositivi.• Manca di accorgimenti di sicurezza.• Limita a 3 il numero di AP.• Rende disponibili 11 canali, con 3 non sovrapposti.• Supporta ritmi di trasferimento da 1 a 11 Mbit/s.• Usa la tecnica trasmissiva di DS-SS.

Page 111: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

111Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard 802.11gStandard 802.11g

• E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza).

• Ha un campo di copertura più limitato rispetto all’ 802.11b.

• E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g.

• E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP.

• Opera a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

• E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza).

• Ha un campo di copertura più limitato rispetto all’ 802.11b.

• E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g.

• E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP.

• Opera a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

Page 112: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

112Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard 802.11aStandard 802.11a

• E’ completamente differente dall’ 11b e dall’ 11g.• E’ flessibile in quanto canali multipli possono essere

combinati per un throughput maggiore con l’utilizza-zione di più AP.

• Ha un campo di copertura più limitato rispetto a 11b e 11g.

• Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi.

• Rende disponibili 12 canali con 8 non sovrapposti.• Supporta ritmi di trasferimento da 6 a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

• E’ completamente differente dall’ 11b e dall’ 11g.• E’ flessibile in quanto canali multipli possono essere

combinati per un throughput maggiore con l’utilizza-zione di più AP.

• Ha un campo di copertura più limitato rispetto a 11b e 11g.

• Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi.

• Rende disponibili 12 canali con 8 non sovrapposti.• Supporta ritmi di trasferimento da 6 a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

Page 113: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

IV.2 InternetIV.2 Internet

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Page 114: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

114Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ContenutiContenuti

IV.2.1 Internet: elementi di baseIV.2.2 Internet: strato di reteIV.2.3 Internet: strato di trasporto

IV.2.1 Internet: elementi di baseIV.2.2 Internet: strato di reteIV.2.3 Internet: strato di trasporto

Page 115: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

115Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.2.1 Internet: elementi di base IV.2.1 Internet: elementi di base

IV.2 InternetIV.2 Internet

Page 116: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

116Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (1/4)Struttura (1/4)

• Internet è una inter-rete– consente a sistemi terminali (host) appartenenti a

sotto-reti eterogenee di scambiare informazioni.

• Internet è basata sulla pila protocolli TCP/IP.

• Principio di interconnessione tra sotto-reti;– non è prevista traduzione dei protocolli;– si effettua l’incapsulamento delle PDU di strato IP

nelle PDU di strato inferiore delle sotto-reti attraversate.

• Internet è una inter-rete– consente a sistemi terminali (host) appartenenti a

sotto-reti eterogenee di scambiare informazioni.

• Internet è basata sulla pila protocolli TCP/IP.

• Principio di interconnessione tra sotto-reti;– non è prevista traduzione dei protocolli;– si effettua l’incapsulamento delle PDU di strato IP

nelle PDU di strato inferiore delle sotto-reti attraversate.

Page 117: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

117Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (2/4)Struttura (2/4)

PSTNPSTN ATMATM X.25X.25 FrameRelayFrameRelay LANLAN CDNCDN

Host

Reti diAccesso

(Sotto-reti)

Router

Page 118: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

118Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (3/4)Struttura (3/4)

• La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete

– i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative

– esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.

• La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete

– i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative

– esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.

Page 119: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

119Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (4/4)Struttura (4/4)

• Internet nasce con una struttura non gerarchica• Le entità di Internet sono gli Host e i Router• Host

– sono le sorgenti e le destinazioni delle informazioni

– sono univocamente riconosciuti nella rete• Router

– instradano i pacchetti IP tra le sotto-reti– hanno un interfaccia per ogni sotto-rete a cui

sono connessi

• Internet nasce con una struttura non gerarchica• Le entità di Internet sono gli Host e i Router• Host

– sono le sorgenti e le destinazioni delle informazioni

– sono univocamente riconosciuti nella rete• Router

– instradano i pacchetti IP tra le sotto-reti– hanno un interfaccia per ogni sotto-rete a cui

sono connessi

Page 120: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

120Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio di Interconnessione (1/3)Principio di Interconnessione (1/3)

• L’Host sorgente– forma il pacchetto IP diretto all’host di

destinazione– determina se l’host di destinazione si trova sulla

sua stessa sotto-rete» se la sotto-rete è la stessa, l’host sorgente

determina l’indirizzo fisico dell’host di destinazione» se la sotto-rete è diversa, l’host sorgente determina

l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto

– consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router

• L’Host sorgente– forma il pacchetto IP diretto all’host di

destinazione– determina se l’host di destinazione si trova sulla

sua stessa sotto-rete» se la sotto-rete è la stessa, l’host sorgente

determina l’indirizzo fisico dell’host di destinazione» se la sotto-rete è diversa, l’host sorgente determina

l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto

– consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router

Page 121: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

121Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio di Interconnessione (2/3)Principio di Interconnessione (2/3)

• Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione

– se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna;

– altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.

• Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione

– se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna;

– altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.

Page 122: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

122Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio di Interconnessione (3/3)Principio di Interconnessione (3/3)

• Una sotto-rete– trasferisce i pacchetti IP incapsulandoli nelle proprie unità

di dati e utilizzando i propri protocolli

• Una sotto-rete– trasferisce i pacchetti IP incapsulandoli nelle proprie unità

di dati e utilizzando i propri protocolli

RSotto-rete 1 Sotto-rete 2

H2

H3

H4

H5

H1 Router

Page 123: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

123Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (1/6)Architettura protocollare (1/6)

ARP/RARP

1

3c

23a3b

4

Strati

5 - 7

Protocolli

Strato fisicoX.25 liv. 2, 802.2, 802.3, 802.4, Ethernet etc.

X.25 liv. 3, SNA, DECnet, ATM+AAL, PPP, LLC, etc

Applicazioni

TELNET

SMTP

FTP

HTTP

RIP

OSPF

SNMP

DNS

UDPICMP

TCP

IP

Page 124: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

124Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (2/6)Architettura protocollare (2/6)

• I router gestiscono i protocolli IP, ICMP e i protocolli di routing

• I router gestiscono i protocolli IP, ICMP e i protocolli di routing

Host Router

Interfacciadi rete (1)

IP

TCP/UDP

Applicazione

IP

TCP/UDP

Applicazione

IP

Interfacciadi rete (2)

Interfacciadi rete (1)

Interfacciadi rete (2)

Host

Page 125: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

125Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (3/6)Architettura protocollare (3/6)

• Il protocollo IP è un protocollo di strato di rete– opera con modalità di trasferimento senza

connessione– offre un servizio di tipo best effort cioè non

fornisce alcuna garanzia sulla QoS– esegue le funzioni di

» Indirizzamento;» Instradamento;» segmentazione/ricostruzione;» trattamento delle PDU di strato (Datagrammi).

• Il protocollo IP è un protocollo di strato di rete– opera con modalità di trasferimento senza

connessione– offre un servizio di tipo best effort cioè non

fornisce alcuna garanzia sulla QoS– esegue le funzioni di

» Indirizzamento;» Instradamento;» segmentazione/ricostruzione;» trattamento delle PDU di strato (Datagrammi).

Page 126: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

126Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (4/6)Architettura protocollare (4/6)

• Il protocollo TCP– offre un servizio di trasferimento orientato alla

connessione;– trasferisce un flusso informativo continuo e bi-

direzionale;– ha i mezzi per recuperare eventi di perdita, duplicazione

e consegna fuori sequenza dei dati;– esegue la funzione di controllo di flusso per adeguare il

volume dei dati trasferito alla capacità di ricezione;– esegue la funzione di controllo della congestione per

adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).

• Il protocollo TCP– offre un servizio di trasferimento orientato alla

connessione;– trasferisce un flusso informativo continuo e bi-

direzionale;– ha i mezzi per recuperare eventi di perdita, duplicazione

e consegna fuori sequenza dei dati;– esegue la funzione di controllo di flusso per adeguare il

volume dei dati trasferito alla capacità di ricezione;– esegue la funzione di controllo della congestione per

adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).

Page 127: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

127Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (5/6)Architettura protocollare (5/6)

• Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a

– gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP;

– controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off);

– notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).

• Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a

– gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP;

– controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off);

– notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).

Page 128: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

128Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (6/6)Architettura protocollare (6/6)

• Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete.

• Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet.

• Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.

• Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete.

• Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet.

• Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.

Page 129: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

129Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.2.2 Internet: strato di rete IV.2.2 Internet: strato di rete

IV.2 InternetIV.2 Internet

Page 130: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

130Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo IP (1/3)Il protocollo IP (1/3)

• Il protocollo IP opera nello strato omonimo del modello Internet.

• Lo strato IP è di modo di trasferimento per il paradigma Internet;

• Svolge le seguenti funzioni:– definisce il formato della IP-PDU, che è chiamata

datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet;

– definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);

• Il protocollo IP opera nello strato omonimo del modello Internet.

• Lo strato IP è di modo di trasferimento per il paradigma Internet;

• Svolge le seguenti funzioni:– definisce il formato della IP-PDU, che è chiamata

datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet;

– definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);

Page 131: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

131Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo IP (2/3)Il protocollo IP (2/3)

– definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP;

– svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione;

– specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.

– definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP;

– svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione;

– specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.

Page 132: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

132Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo IP (3/3)Il protocollo IP (3/3)

• Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981;

• è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996;

• sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.

• Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981;

• è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996;

• sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.

Page 133: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

133Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Formato della IP-PDU (1/2)Formato della IP-PDU (1/2)

• La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente.

• Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte).

• Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico.

• L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).

• La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente.

• Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte).

• Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico.

• L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).

Page 134: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

134Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Formato della IP-PDU (2/2)Formato della IP-PDU (2/2)

Options Padding

Vers HLEN Service Type Total Length

Identification Flag + Fragment Offset

Time To Live Protocol Header Checksum

Source IP Address

Destination IP Address

Data

. . . . . . . .

Data

0 4 8 12 16 20 24 28 31

Bit

20byte

Max 40 byte

Max65.535

byte

Page 135: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

135Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

VersVers

Prima parola di 32 bit

• Vers (Version) (4 bit)– specifica la versione del protocollo; è possibile la

coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.

Prima parola di 32 bit

• Vers (Version) (4 bit)– specifica la versione del protocollo; è possibile la

coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.

Page 136: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

136Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

HLENHLEN

Prima parola di 32 bit

• HLEN (Header Length) (4 bit)– specifica la lunghezza dell'intestazione, misurata

in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.

Prima parola di 32 bit

• HLEN (Header Length) (4 bit)– specifica la lunghezza dell'intestazione, misurata

in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.

Page 137: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

137Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Service Type (1/3)Service Type (1/3)

Prima parola di 32 bit (continua)

• Service Type (8 bit)– stabilisce in che modo i router debbono trattare

le IP-PDU;

Prima parola di 32 bit (continua)

• Service Type (8 bit)– stabilisce in che modo i router debbono trattare

le IP-PDU;

Page 138: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

138Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Service Type (2/3)Service Type (2/3)

– è suddiviso in due parti:» Precedence (3 bit)

• indica il livello di priorità della IP-PDU; • non è stato utilizzato nelle realizzazioni passate

di IPv4; • attualmente è utilizzato nel meccanismo Diff-

Serv.

– è suddiviso in due parti:» Precedence (3 bit)

• indica il livello di priorità della IP-PDU; • non è stato utilizzato nelle realizzazioni passate

di IPv4; • attualmente è utilizzato nel meccanismo Diff-

Serv.

Page 139: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

139Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Service Type (3/3)Service Type (3/3)

» Type Of Service-TOS (4 bit) • indica il tipo di servizio richiesto per la IP-PDU;• è possibile solo un tipo di servizio;• è previsto anche il caso di servizio normale

(senza prestazioni specifiche)– servizio normale 0000;– costo minimo 0001;– massima affidabilità 0010;– massima portata 0100;– ritardo minimo 1000.

» Type Of Service-TOS (4 bit) • indica il tipo di servizio richiesto per la IP-PDU;• è possibile solo un tipo di servizio;• è previsto anche il caso di servizio normale

(senza prestazioni specifiche)– servizio normale 0000;– costo minimo 0001;– massima affidabilità 0010;– massima portata 0100;– ritardo minimo 1000.

Page 140: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

140Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Total LengthTotal Length

Prima parola di 32 bit (continua)

• Total Length (16 bit)– specifica la lunghezza complessiva della IP-PDU

(comprensiva dell’intestazione e del campo informativo), misurata in ottetti;

– la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;

Prima parola di 32 bit (continua)

• Total Length (16 bit)– specifica la lunghezza complessiva della IP-PDU

(comprensiva dell’intestazione e del campo informativo), misurata in ottetti;

– la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;

Page 141: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

141Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IdentificationIdentification

Seconda parola di 32 bit

• Identification (16 bit)–specifica il numero della IP-PDU; è un valore

identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti;

–è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.

Seconda parola di 32 bit

• Identification (16 bit)–specifica il numero della IP-PDU; è un valore

identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti;

–è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.

Page 142: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

142Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FlagFlag

Seconda parola di 32 bit (continua)

• Flag (3 bit):– include i bit X, DF e MF;

X: non usato e posto a zero;DF e MF sono utilizzati nelle operazioni di

segmentazione e di ricostruzione, rispettivamente.DF (Don't Fragment):

DF=0 il datagramma può essere segmentato;

DF=1 il datagramma non può essere segmentato;MF (More Fragment):

MF=0 è l'ultimo frammento del datagramma;MF=1 seguiranno altri frammenti dello stesso datagramma.

Seconda parola di 32 bit (continua)

• Flag (3 bit):– include i bit X, DF e MF;

X: non usato e posto a zero;DF e MF sono utilizzati nelle operazioni di

segmentazione e di ricostruzione, rispettivamente.DF (Don't Fragment):

DF=0 il datagramma può essere segmentato;

DF=1 il datagramma non può essere segmentato;MF (More Fragment):

MF=0 è l'ultimo frammento del datagramma;MF=1 seguiranno altri frammenti dello stesso datagramma.

Page 143: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

143Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fragment OffsetFragment Offset

Seconda parola di 32 bit (continua)

• Fragment Offset (13 bit)– all’atto della segmentazione, indica la posizione del

frammento all'interno del datagramma originario, espressa in unità di 8 ottetti;

– all’atto della ricostruzione, consente di accertare l’integrità del datagramma;

– prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.

Seconda parola di 32 bit (continua)

• Fragment Offset (13 bit)– all’atto della segmentazione, indica la posizione del

frammento all'interno del datagramma originario, espressa in unità di 8 ottetti;

– all’atto della ricostruzione, consente di accertare l’integrità del datagramma;

– prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.

Page 144: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

144Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Time to LiveTime to Live

Terza parola di 32 bit

• Time to Live (8 bit)– indica “quanto tempo” la IP – PDU può rimanere

all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router);

– viene decrementato di una unità in corrispondenza di ogni attraversamento di router;

– determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.

Terza parola di 32 bit

• Time to Live (8 bit)– indica “quanto tempo” la IP – PDU può rimanere

all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router);

– viene decrementato di una unità in corrispondenza di ogni attraversamento di router;

– determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.

Page 145: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

145Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ProtocolProtocol

Terza parola di 32 bit (continua)

• Protocol (8 bit)– indica a quale protocollo dello strato superiore deve

essere trasferito il contenuto informativo della IP - PDU:

TCP = 6; EGP = 8UDP = 17; OSPF = 89ICMP = 1; IPv6 = 41IGMP = 2

Terza parola di 32 bit (continua)

• Protocol (8 bit)– indica a quale protocollo dello strato superiore deve

essere trasferito il contenuto informativo della IP - PDU:

TCP = 6; EGP = 8UDP = 17; OSPF = 89ICMP = 1; IPv6 = 41IGMP = 2

Page 146: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

146Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Header Checksum (1/3)Header Checksum (1/3)

Terza parola di 32 bit (continua)

• Header Checksum (16 bit)–è il campo di controllo di errore che protegge

l'intestazione; –se viene rivelato un errore, il datagramma è scartato.

Terza parola di 32 bit (continua)

• Header Checksum (16 bit)–è il campo di controllo di errore che protegge

l'intestazione; –se viene rivelato un errore, il datagramma è scartato.

Page 147: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

147Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Header Checksum (2/3)Header Checksum (2/3)

• L’ emettitore – calcola la somma complemento a 1 di tutte le parole

di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”;

– colloca il complemento a 1 della somma nel campo “Header Checksum”.

• L’ emettitore – calcola la somma complemento a 1 di tutte le parole

di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”;

– colloca il complemento a 1 della somma nel campo “Header Checksum”.

Page 148: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

148Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Header Checksum (3/3)Header Checksum (3/3)

• Il ricevitore– calcola la stessa somma dell’emettitore, includendo

però il contenuto del campo “Header Checksum”.• Se il risultato dell’operazione del ricevitore è nullo, si

assume che l’intestazione sia esente da errori: – infatti, dato che il complemento a 1 è un additivo

inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.

• Il ricevitore– calcola la stessa somma dell’emettitore, includendo

però il contenuto del campo “Header Checksum”.• Se il risultato dell’operazione del ricevitore è nullo, si

assume che l’intestazione sia esente da errori: – infatti, dato che il complemento a 1 è un additivo

inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.

Page 149: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

149Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Sources / Destination Address Sources / Destination Address

Quarta e quinta parola di 32 bit

• Source Address (32 bit) –precisa l’indirizzo dell’host di origine;

• Destination Address (32 bit)–precisa l’indirizzo dell’host di destinazione.

Quarta e quinta parola di 32 bit

• Source Address (32 bit) –precisa l’indirizzo dell’host di origine;

• Destination Address (32 bit)–precisa l’indirizzo dell’host di destinazione.

Page 150: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

150Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

OptionsOptions

Sesta parola di 32 bit e eventuali successive

• Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso;– comprende ad esempio

» RRO (Record Route Option)• crea una lista vuota di indirizzi IP in modo che ogni

nodo attraversato possa inserire il suo indirizzo in questa lista;

» SRO (Source Route Option)• specifica i nodi attraverso i quali deve transitare il

datagramma;» TSO (Timestamp Option)

• come RRO con in più l'istante in cui il datagramma attraversa i nodi;

Sesta parola di 32 bit e eventuali successive

• Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso;– comprende ad esempio

» RRO (Record Route Option)• crea una lista vuota di indirizzi IP in modo che ogni

nodo attraversato possa inserire il suo indirizzo in questa lista;

» SRO (Source Route Option)• specifica i nodi attraverso i quali deve transitare il

datagramma;» TSO (Timestamp Option)

• come RRO con in più l'istante in cui il datagramma attraversa i nodi;

Page 151: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

151Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

PaddingPadding

Sesta parola di 32 bit e eventuali successive (continua)

• Padding–rende l'intestazione multipla di 32 bit mediante

introduzione di zeri.

Sesta parola di 32 bit e eventuali successive (continua)

• Padding–rende l'intestazione multipla di 32 bit mediante

introduzione di zeri.

Page 152: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

152Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Incapsulamento ed estrazioneIncapsulamento ed estrazione

• Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama.

• Nell’intestazione della trama è contenuto il suo indirizzo di destinazione

– questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito.

• Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.

• Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama.

• Nell’intestazione della trama è contenuto il suo indirizzo di destinazione

– questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito.

• Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.

Page 153: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

153Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (1/4)Segmentazione (1/4)

• Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU;

• una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.

• Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU;

• una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.

Page 154: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

154Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (2/4)Segmentazione (2/4)

• Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè

– non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione;

– non superiore alla MTU della sotto-rete da attraversare.

• Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.

• Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè

– non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione;

– non superiore alla MTU della sotto-rete da attraversare.

• Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.

Page 155: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

155Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (3/4)Segmentazione (3/4)

• Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori:

• Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori:

Sotto- rete MTU(byte)

Ethernet 1500

FDDI

PPP

ATM

4352

296

48

Page 156: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

156Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (4/4)Segmentazione (4/4)

• Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente.

• Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.

• Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente.

• Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.

Page 157: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

157Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Esempio di segmentazioneEsempio di segmentazione

Fragment offset: contiene l’offset (espresso in unità di 8 byte)di ciascun datagramma segmentato rispetto all’inizio del datagrammada segmentare.

Page 158: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

158Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (1/4)Segmentazione e ricostruzione (1/4)

• L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione;

• Viene effettuata solo nell’host di destinazione.

• L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione;

• Viene effettuata solo nell’host di destinazione.

Page 159: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

159Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (2/4)Segmentazione e ricostruzione (2/4)

• I campi » Identification; » Flag; » Fragment Offset

sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione;

• all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.

• I campi » Identification; » Flag; » Fragment Offset

sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione;

• all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.

Page 160: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

160Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (3/4)Segmentazione e ricostruzione (3/4)

• I campi da modificare, a seguito della segmentazione, sono:

– Total Length;– Flag;– Fragment Offset.

• Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.

• I campi da modificare, a seguito della segmentazione, sono:

– Total Length;– Flag;– Fragment Offset.

• Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.

Page 161: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

161Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (4/4)Segmentazione e ricostruzione (4/4)

• Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento;

• l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene;

• In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento.

• Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.

• Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento;

• l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene;

• In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento.

• Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.

Page 162: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

162Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.2.3 Internet: strato di trasporto IV.2.3 Internet: strato di trasporto

IV.2 InternetIV.2 Internet

Page 163: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

163Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocolli di TrasportoProtocolli di Trasporto

• Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione.

• User Datagram Protocol (UDP)– è utilizzato quando l’applicazione non richiede funzioni

di controllo di flusso e controllo d’errore.

• Transport Control Protocol (TCP)– è utilizzato per applicazioni che generano flussi

informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.

• Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione.

• User Datagram Protocol (UDP)– è utilizzato quando l’applicazione non richiede funzioni

di controllo di flusso e controllo d’errore.

• Transport Control Protocol (TCP)– è utilizzato per applicazioni che generano flussi

informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.

Page 164: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

164Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzamento (1/3)Indirizzamento (1/3)

• Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto

• Port– identifica un utente dello

strato di trasporto– è rappresentato da un intero

(16 bit)

• Socket– identifica l’interfaccia tra

l’applicazione ed i protocolli di comunicazione

– è rappresentata dalla tripletta(port; protocol; IP_Address )

• Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto

• Port– identifica un utente dello

strato di trasporto– è rappresentato da un intero

(16 bit)

• Socket– identifica l’interfaccia tra

l’applicazione ed i protocolli di comunicazione

– è rappresentata dalla tripletta(port; protocol; IP_Address )

UDPUDP

Appl1

Appl1

TCPTCP

IPIP

Network InterfaceNetwork Interface

Appl2

Appl2

IPAddress

Protocol

Port

Appl3

Appl3

Appl4

Appl4

Socket

Page 165: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

165Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzamento (2/3)Indirizzamento (2/3)

• La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP

• Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP

• Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto

• La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP

• Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP

• Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto

DataHeader TCP/UDP

(Port)

Header IP(Protocol, IP address)

IP data

Page 166: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

166Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzamento (3/3)Indirizzamento (3/3)

• Il numero di porta può essere– statico

» sono identificativi staticamente associati ad applicazioni largamente utilizzate

» sono utilizzati identificativi inferiori a 256

– dinamico» sono identificativi assegnati direttamente dal sistema

operativo al momento dell’apertura della connessione» si utilizzano valori maggiori di 1023.

• Il numero di porta può essere– statico

» sono identificativi staticamente associati ad applicazioni largamente utilizzate

» sono utilizzati identificativi inferiori a 256

– dinamico» sono identificativi assegnati direttamente dal sistema

operativo al momento dell’apertura della connessione» si utilizzano valori maggiori di 1023.

Numero Numero7 37

21 5323 10325

ApplicazioneEcho

FTP (File Transfer Protocol)TELNET

SMTP (Simple Mail Transport Protocol 119

ApplicazioneTime

Domain Name ServerX400 Mail Service

NNTP (USENET New Transfer Prot.)

Page 167: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

167Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo UDP (1/2)Protocollo UDP (1/2)

• UDP (User Datagram Protocol) è un protocollo estremamente semplice.

• La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio.

• Non esegue recupero d’errore e sequenzializzazione delle unità informative.

• UDP (User Datagram Protocol) è un protocollo estremamente semplice.

• La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio.

• Non esegue recupero d’errore e sequenzializzazione delle unità informative.

Page 168: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

168Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo UDP (2/2)Protocollo UDP (2/2)

• La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile.

• La intestazione, in appositi campi, contiene:– i numeri delle porte di origine e di destinazione;– la lunghezza dell’intera UDP-PDU;– la “checksum”, per il controllo di errore sull’intera

UDP-PDU.

• La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile.

• La intestazione, in appositi campi, contiene:– i numeri delle porte di origine e di destinazione;– la lunghezza dell’intera UDP-PDU;– la “checksum”, per il controllo di errore sull’intera

UDP-PDU.

Page 169: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

169Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

UDP-PDU (1/3)UDP-PDU (1/3)

UDP Length UDP Checksum

0 16 31Source Port Destination Port

Data

...

Bit

Page 170: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

170Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

UDP-PDU (2/3)UDP-PDU (2/3)

• All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione.

• Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza.

• UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.

• All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione.

• Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza.

• UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.

Page 171: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

171Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

UDP-PDU (3/3)UDP-PDU (3/3)

Intestazione IP(contiene l’indirizzo IP)

Intestazione UDP(contiene l’indirizzo di

porta)

UDP Data

IP Data

Page 172: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

172Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

PSEUDO-HEADER (1/2)PSEUDO-HEADER (1/2)

• Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente.

• Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header;

• Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente.

• Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header;

Padding Protocol UDP Length

Source IP Address

0 8 16 31

Bit

Destination IP Address

Page 173: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

173Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

PSEUDO-HEADER (2/2)PSEUDO-HEADER (2/2)

• Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da:

– gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU);

– il codice IP che identifica UDP;– la lunghezza della UDP-PDU;– un ottetto di padding (riempitivo) per fare in modo

che la lunghezza complessiva sia multipla di 16 bit.

• Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da:

– gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU);

– il codice IP che identifica UDP;– la lunghezza della UDP-PDU;– un ottetto di padding (riempitivo) per fare in modo

che la lunghezza complessiva sia multipla di 16 bit.

Page 174: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

174Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo TCP (1/2)Il protocollo TCP (1/2)

• Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione;

• è un protocollo con connessione.

• Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione;

• è un protocollo con connessione.

Page 175: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

175Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo TCP (2/2)Il protocollo TCP (2/2)

• Le funzioni eseguite sono:– controllo e recupero di errore;– controllo di flusso;– controllo di congestione;– riordinamento delle unità informative;– indirizzamento di uno specifico utente all’interno di

un host.

• Le funzioni eseguite sono:– controllo e recupero di errore;– controllo di flusso;– controllo di congestione;– riordinamento delle unità informative;– indirizzamento di uno specifico utente all’interno di

un host.

Page 176: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

176Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TCP- PDU (1/2)TCP- PDU (1/2)

• TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti;

• questa sequenza è suddivisa in segmenti.

• TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti;

• questa sequenza è suddivisa in segmenti.

Page 177: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

177Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TCP- PDU (2/2)TCP- PDU (2/2)

Options + Padding

Destination Port

Data

. . . . . . . .

Data

0 4 8 12 16 20 24 28 31

Bit

Source Port

Sequence Number

Aknowledgement Number

HLEN Reserved Flags Window

Checksum Urgent Pointer

Page 178: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

178Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzi di porta Indirizzi di porta

Prima parola di 32 bit

• Source Port (16 bit)– identifica il processo (utente TCP) di origine;

• Destination Port (16 bit)– identifica il processo (utente TCP) di destina-

zione.

Prima parola di 32 bit

• Source Port (16 bit)– identifica il processo (utente TCP) di origine;

• Destination Port (16 bit)– identifica il processo (utente TCP) di destina-

zione.

Page 179: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

179Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Numeri di sequenza (1/2)Numeri di sequenza (1/2)

Seconda parola di 32 bit

• Sequence Number (32 bit)

– numero di sequenza in emissione;– contiene il numero di sequenza del primo ottetto

di dati contenuti nel segmento a partire dall'inizio della sessione;

Seconda parola di 32 bit

• Sequence Number (32 bit)

– numero di sequenza in emissione;– contiene il numero di sequenza del primo ottetto

di dati contenuti nel segmento a partire dall'inizio della sessione;

Page 180: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

180Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Numeri di sequenza (2/2)Numeri di sequenza (2/2)

Terza parola di 32 bit

• Acknowledgement Number (32 bit)– numero di sequenza in ricezione;

» se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere;

» è possibile la modalità di “addossamento” (piggybacking) dei riscontri.

Terza parola di 32 bit

• Acknowledgement Number (32 bit)– numero di sequenza in ricezione;

» se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere;

» è possibile la modalità di “addossamento” (piggybacking) dei riscontri.

Page 181: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

181Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

HLEN HLEN

Quarta parola di 32 bit• HLEN (4 bit)

– contiene il numero di parole di 32 bit contenute nell'intestazione del segmento;

– l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32;

• Reserved (6 bit)– riservato per usi futuri; per ora contiene zeri;

Quarta parola di 32 bit• HLEN (4 bit)

– contiene il numero di parole di 32 bit contenute nell'intestazione del segmento;

– l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32;

• Reserved (6 bit)– riservato per usi futuri; per ora contiene zeri;

Page 182: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

182Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Flag (1/3)Flag (1/3)

Quarta parola di 32 bit (continua)

• Flag (6 bit)– contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN,

FIN;» URG: è uguale a uno quando il campo “Urgent

Pointer” contiene un valore significativo;» ACK: è uguale a uno quando il campo

“Acknowledgement Number” contiene un valore significativo;

Quarta parola di 32 bit (continua)

• Flag (6 bit)– contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN,

FIN;» URG: è uguale a uno quando il campo “Urgent

Pointer” contiene un valore significativo;» ACK: è uguale a uno quando il campo

“Acknowledgement Number” contiene un valore significativo;

Page 183: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

183Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Flag (2/3)Flag (2/3)

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)

– PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)

– PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);

Page 184: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

184Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Flag (3/3)Flag (3/3)

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)– RST: è uguale a uno in caso di richiesta di re-

inizializzazione della connessione;– SYN: è uguale a uno solo nel primo segmento

inviato durante la fase di sincronizzazione fra le entità TCP;

– FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)– RST: è uguale a uno in caso di richiesta di re-

inizializzazione della connessione;– SYN: è uguale a uno solo nel primo segmento

inviato durante la fase di sincronizzazione fra le entità TCP;

– FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.

Page 185: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

185Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Window Window

Quarta parola di 32 bit (continua)

• Window (16 bit)– larghezza della finestra misurata in ottetti;– è il numero di ottetti che, ad iniziare dal valore di

Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;

Quarta parola di 32 bit (continua)

• Window (16 bit)– larghezza della finestra misurata in ottetti;– è il numero di ottetti che, ad iniziare dal valore di

Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;

Page 186: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

186Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ChecksumChecksum

Quinta parola di 32 bit

• Checksum (16 bit)– protegge l’intero segmento più alcuni campi

dell’header IP (es. indirizzi);

Quinta parola di 32 bit

• Checksum (16 bit)– protegge l’intero segmento più alcuni campi

dell’header IP (es. indirizzi);

Page 187: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

187Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Urgent PointerUrgent Pointer

Quinta parola di 32 bit (continua)

• Urgent Pointer (16 bit)

– contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente;

– tipicamente sono messaggi di controllo (out-of-band traffic).

Quinta parola di 32 bit (continua)

• Urgent Pointer (16 bit)

– contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente;

– tipicamente sono messaggi di controllo (out-of-band traffic).

Page 188: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

188Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Options Options

Sesta parola di 32 bit e seguenti

• Options (di lunghezza variabile)– sono presenti solo raramente;– esempi:

» End of Option List, Maximum Segment Size (MSS);

• Padding (di lunghezza variabile)– impone che l'intestazione abbia una lunghezza multipla

di 32 bit.

Sesta parola di 32 bit e seguenti

• Options (di lunghezza variabile)– sono presenti solo raramente;– esempi:

» End of Option List, Maximum Segment Size (MSS);

• Padding (di lunghezza variabile)– impone che l'intestazione abbia una lunghezza multipla

di 32 bit.

Page 189: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

189Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

La connessione TCP (1/3)La connessione TCP (1/3)

• Il protocollo TCP è un protocollo del tipo con connessione;

• le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.

• Il protocollo TCP è un protocollo del tipo con connessione;

• le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.

Page 190: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

190Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

La connessione TCP (2/3)La connessione TCP (2/3)

• La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP;

• una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.

• La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP;

• una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.

Page 191: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

191Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

La connessione TCP (3/3)La connessione TCP (3/3)

• Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP:

• Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP:

(21; 151.100.37.13) (21; 128.10.2.3) (21; 18.26.0.36)

Connessione1

Connessione2

Punto terminale

CPunto terminale

CPunto terminale

BPunto terminale

BPunto terminale

APunto terminale

A

Page 192: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

192Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Instaurazione Instaurazione

• Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi)

• Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi)

TCPB

TCPB

SYN_segment (SYN,ISN = x)

ACK_segment (ACK, AckN = y+1)

SYN_segment (SYN, ACK, AckN = x+1, ISN =y)TCPA

TCPA

Page 193: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

193Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

RilascioRilascio

• Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking

• Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking

ACK (AckN = y+1)

FIN_segment (FIN, FSN = x)

FIN_segment (FIN, FSN = y)

ACK (ACK, AckN = x+1)

TCPA

TCPA

Chiusura della via A-B TCPB

TCPB

Chiusura della via B-A

Page 194: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

194Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

MSS (1/2)MSS (1/2)

• Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare.

• L’entità ricevente risponde comunicando la propria MSS.

• Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare.

• L’entità ricevente risponde comunicando la propria MSS.

Page 195: 931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI DI RETI.

195Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

MSS (2/2)MSS (2/2)

• Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno.

• Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .

• Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno.

• Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .