931 Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010 IV.TIPI...

Preview:

Citation preview

1Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV. TIPI DI RETI IV. TIPI DI RETI

2Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

INDICEINDICE

• IV.1 Le infrastrutture in area locale• IV.2 Internet• IV.3 Reti mobili in area geografica

• IV.1 Le infrastrutture in area locale• IV.2 Internet• IV.3 Reti mobili in area geografica

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

4Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ContenutiContenuti

IV.1.1 Le LANIV.1.2 Wired LANIV.1.3 EthernetIV.1.4 Wireless LANIV.1.5 LAN 802.11

IV.1.1 Le LANIV.1.2 Wired LANIV.1.3 EthernetIV.1.4 Wireless LANIV.1.5 LAN 802.11

5Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

IV.1.1 Le LAN

IV.1.1 Le LAN

6Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Origini delle LAN (1/2)Origini delle LAN (1/2)

• Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata.

• Sono stati fattori trainanti per le LAN:– la diminuzione del costo delle risorse hardware;– la distribuzione delle risorse di calcolo;– le esigenze di interconnessione;– la gestione flessibile e l’agevole espandibiltà;

• Le LAN (Local Area Network)sono nate in passato (nel corso degli anni 70’) per interconnettere sistemi di elaborazione delle informazioni e periferiche distribuiti in un’area geografica limitata.

• Sono stati fattori trainanti per le LAN:– la diminuzione del costo delle risorse hardware;– la distribuzione delle risorse di calcolo;– le esigenze di interconnessione;– la gestione flessibile e l’agevole espandibiltà;

7Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Origini delle LAN (2/2)Origini delle LAN (2/2)

• Sono caratteristiche di una LAN– una estensione geografica limitata (edificio, gruppo

di edifici);– proprietà, amministrazione e gestione sotto il

controllo di una singola organizzazione;– mezzo trasmissivo, in generale condiviso (sia su

filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10);

– rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.

• Sono caratteristiche di una LAN– una estensione geografica limitata (edificio, gruppo

di edifici);– proprietà, amministrazione e gestione sotto il

controllo di una singola organizzazione;– mezzo trasmissivo, in generale condiviso (sia su

filo, che su portante radio), a capacità possibilmente elevata (molto maggiore di quella richiesta da ogni utente) e con tasso d'errore possibilmente di valore contenuto (es. < 10-10);

– rete in generale senza funzionalità di commu-tazione, ma dotata di protocollo MAC.

8Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Tecnologie per LAN Tecnologie per LAN

LAN ad alta velocità• Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel,

LAN ottiche

LAN commutate• ogni singola stazione ha un accesso dedicato

LAN virtuali• indipendenza della topologia logica da quella

fisica

ATM LAN

Wireless LAN• Interfaccia radio come mezzo multi-accesso• 802.11 (WiFi), HiperLan.

LAN ad alta velocità• Fast/Gbit Ethernet, FDDI, HIPPI, Fibre Channel,

LAN ottiche

LAN commutate• ogni singola stazione ha un accesso dedicato

LAN virtuali• indipendenza della topologia logica da quella

fisica

ATM LAN

Wireless LAN• Interfaccia radio come mezzo multi-accesso• 802.11 (WiFi), HiperLan.

9Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architetturastratificata di una LAN

Architetturastratificata di una LAN

Unità fisica di interfaccia con il mezzo

Segnalazione di strato fisico PLS

Controllo di accesso al mezzo MAC

Controllo del collegamento logico LLC

Collegamento

Fisico

Applicazione

Presentazione

Sessione

Trasporto

Rete

10Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard per LANStandard per LAN

802.2 Strato LLC

Strato di

collegamento

Strato

fisico

Bus / Albero / Stella Anello Doppio bus Senza filo

802.3

CSMA/CD

802.4

Token bus

802.12

DPAM

802.5

Token Ring

FDDI

Token Ring

802.6

DQDB

802.11

CSMA/CA

802.1 Gestione e interoperabilità

11Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Wired e Wireless LANWired e Wireless LAN

• Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)

• Il mezzo di trasferimento di una LAN può utilizzare una infrastruttura su filo (Wired LAN) o su portante radio (Wireless LAN)

12Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

IV.1.2 Wired LAN

IV.1.2 Wired LAN

13Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TopologieTopologie

• Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN;

• tra queste si citano:– il bus bidirezionale;– l’anello;– la stella.

• Svariate sono le topologie logiche che sono state proposte per la realizzazione di una Wired LAN;

• tra queste si citano:– il bus bidirezionale;– l’anello;– la stella.

14Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bus bidirezionale (1/2)Bus bidirezionale (1/2)

• Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia.

• Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.

• Tutte le stazioni sono collegate direttamente a un mezzo lineare (bus) tramite una appropriata interfaccia.

• Attraverso questa interfaccia il segnale emesso da ogni stazione è trasferito sul bus in entrambe le direzioni.

15Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bus bidirezionale (2/2)Bus bidirezionale (2/2)

S

S

S

SS

16Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Anello (1/2)Anello (1/2)

• La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso.

• Ogni stazione è collegata alla rete tramite un ripetitore.

• Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.

• La rete è costituita da una serie di ripetitori uniti da una connessione punto-punto a formare un percorso chiuso.

• Ogni stazione è collegata alla rete tramite un ripetitore.

• Il segnale è trasferito da ripetitore a ripetitore in modo unidirezionale.

17Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Anello (1/2)Anello (1/2)

S

SS

S

S

18Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Stella (1/2)Stella (1/2)

• Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa.

• Il nodo centrale può operare– in modalità diffusiva (HUB) tale che la

topologia logica è un bus;– come commutatore (SWITCH), tale che la

connessione di due stazioni non coinvolge le altre stazioni.

• Tutte le stazioni sono direttamente connesse ad un nodo centrale N tramite due linee punto-punto, che trasferiscono il segnale da stazione a nodo centrale e viceversa.

• Il nodo centrale può operare– in modalità diffusiva (HUB) tale che la

topologia logica è un bus;– come commutatore (SWITCH), tale che la

connessione di due stazioni non coinvolge le altre stazioni.

19Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Stella (2/2)Stella (2/2)

S SS

N

20Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Elementi di interconnessioneElementi di interconnessione

• Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura.

• Tali elementi sono:– il repeater/hub;– il bridge;– il switch.

• Gli elementi di interconnessione tra due LAN sono utilizzati per estenderne l’area di copertura.

• Tali elementi sono:– il repeater/hub;– il bridge;– il switch.

21Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ripeater/Hub (1/2)Ripeater/Hub (1/2)

• Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico.

• Permettono quindi di aumentare l’area di copertura di segmenti di LAN.

• Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre.

• Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.

• Entrambi questi elementi svolgono funzione di rigenerazione del segnale e operano quindi solo a livello fisico.

• Permettono quindi di aumentare l’area di copertura di segmenti di LAN.

• Mentre un repeater è un dispositivo a due porte (una di ingresso e l’altra di uscita), un hub è multi-porte: cioè quando una stazione invia un segnale su una di queste porte, l’hub ripete il segnale su tutte le altre.

• Entrambi questi elementi non delimitano il dominio di collisione dei segmenti di LAN interconnessi.

22Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ripeater/Hub (2/2)Ripeater/Hub (2/2)

S1

S2

S3

HUB

Topologia fisica: A Stella Topologia logica: A Bus

S1 S2 S3

23Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge (1/2)Bridge (1/2)

• Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo.

• Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione.

• Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio.

• Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.

• Un bridge delimita i domini di collisione dei segmenti di LAN interconnessi, sia di tipo omogeneo che etero-geneo.

• Permette di collegare tra loro più domini di collisione creando così una rete di maggiore estensione.

• Opera a livello MAC e, come tale, ha il compito di “filtrare” le trame in viaggio facendo passare solo quelle dirette a un determinato dominio.

• Se il bridge opera tra LAN eterogenee, deve effettuare una riformattazione delle trame.

24Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

BRIDGE

Bridge (2/2)Bridge (2/2)

25Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Scopi dei bridgeScopi dei bridge

• Sono finalità dei bridge:– Interconnettere LAN di uguale o di diverso tipo (es.,

Ethernet e Token Ring).– Interconnettere LAN distanti (es. reti situate in edifici

differenti).– Migliorare le prestazioni: le prestazioni di una LAN

basata su hub decrescono con l’aumentare del numero di stazioni.

– Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma.

– Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).

• Sono finalità dei bridge:– Interconnettere LAN di uguale o di diverso tipo (es.,

Ethernet e Token Ring).– Interconnettere LAN distanti (es. reti situate in edifici

differenti).– Migliorare le prestazioni: le prestazioni di una LAN

basata su hub decrescono con l’aumentare del numero di stazioni.

– Aumentare l’affidabilità: la rete viene partizionata in unità in grado di funzionare in maniera autonoma.

– Incrementare la sicurezza (es. controllare il traffico in uscita da una rete).

26Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Funzionamento di un bridgeFunzionamento di un bridge

• Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni:

– legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B;

– usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B;

– opera allo stesso modo per il traffico originato da B e diretto verso A.

• Un bridge posto tra due LAN A e B, che usano un diverso protocollo MAC, svolge le seguenti funzioni:

– legge le trame trasmesse sulla LAN A e accetta quelle destinate ad una stazione situata sulla LAN B;

– usando il protocollo MAC della LAN B, ritrasmette ciascuna trama sulla LAN B;

– opera allo stesso modo per il traffico originato da B e diretto verso A.

27Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: tabelle hashBridge: tabelle hash

• I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute.

• Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo:

• I bridge realizzano l’operazione di “filtraggio” leggendo l’indirizzo delle trame ricevute.

• Nel caso di bridge che interconnette segmenti di rete Ethernet, gli indirizzi sono scritti su tabelle del tipo:

• I bridge sono in grado si creare automaticamente e dinamicamente queste tabelle.

Indirizzo

74:29:9c:e8:ff:55

Interfaccia tempo

88:b2:2f:54:1a:0f

2

1

9:32

10:15

... ... ...

Indirizzo Mac

6 bytes expressi in notazione esadecimale

Primi 3 bytes: identificativo del costruttore

28Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Backward Learning (1/2) Bridge: Backward Learning (1/2)

• Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame.

• La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati.

• Quando il bridge riceve una trama:1. se la LAN sorgente e la LAN destinazione sono

accessibili attraverso la stessa interfaccia, la trama viene scartata;

2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella;

3. se la LAN destinazione è sconosciuta, viene usato il flooding.

• Leggendo l’indirizzo sorgente delle trame ricevute, il bridge è in grado di sapere attraverso quale interfaccia è possibile accedere alle stazioni che hanno emesso queste trame.

• La tabella è aggiornata dinamicamente; gli elementi vecchi vengono periodicamente eliminati.

• Quando il bridge riceve una trama:1. se la LAN sorgente e la LAN destinazione sono

accessibili attraverso la stessa interfaccia, la trama viene scartata;

2. se le LAN sono accessibili attraverso interfacce diverse, la trama viene inviata alla linea di uscita indicata nella tabella;

3. se la LAN destinazione è sconosciuta, viene usato il flooding.

29Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Backward Learning (2/2)Bridge: Backward Learning (2/2)

00-0A-24-60-5D-36

Indirizzo Interfaccia

Indirizzo Interfaccia

00-80-A1-40-96-28 1

00-80-A1-40-9A-26

BRIDGE

00-80-A1-40-96-2800-80-4E-0A-2A-28

Segmento 1

Segmento 3

Segmento 8

Trama in uscita

Indirizzo Interfaccia

00-80-A1-40-96-28 1

00-80-A1-40-9A-26 1

BRIDGE

Segmento 1

Segmento 3

Segmento 8

Trama per 00-80-A1-40-96-28

scarta

Indirizzo Interfaccia

00-80-A1-40-96-28 1

00-80-A1-40-9A-26 1

00-0A-24-60-5D-36 8

BRIDGE

Segmento 1

Segmento 3

Segmento 8

Trama per 00-80-4E-0A-2A-28

30Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Ciclo infinito (1/2)Bridge: Ciclo infinito (1/2)

• E’ possibile utilizzare più bridge per collegare coppie di LAN• Questa tecnica può introdurre però il problema del “ciclo infinito” • E’ possibile utilizzare più bridge per collegare coppie di LAN• Questa tecnica può introdurre però il problema del “ciclo infinito”

BRIDGE 1

BRIDGE 2

FF

F

31Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Bridge: Ciclo infinito (2/2)Bridge: Ciclo infinito (2/2)

• Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge.

• Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”.

• Soluzione al problema del ciclo “infinito”: si costruisce l’albero di attraversamento dei bridge.

• Tra tutti i bridge viene selezionato un bridge “radice” e, a partire da questo, si costruisce l’albero a cammino minimo che permette di collegare tutte le LAN senza “cicli”.

L1 L2 L3 L4

L5 L6 L7

L8 L9

B1 B2 B3

B4 B5 B6

B7 B8

B9 B10B11

B12

Bridge RadiceBridge non attivo

LAN

32Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

SwitchSwitch

• Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti).

• Differenze con il bridge:– maggior numero di porte: un bridge ha generalmente

2-4 porte, uno switch può avere decine di interfacce– trasmissione full-duplex;– “cut-through switching”: non è necessario memoriz-

zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.

• Svolge le stesse funzioni del bridge (inoltro e filtraggio dei pacchetti).

• Differenze con il bridge:– maggior numero di porte: un bridge ha generalmente

2-4 porte, uno switch può avere decine di interfacce– trasmissione full-duplex;– “cut-through switching”: non è necessario memoriz-

zare completamente un pacchetto in ingresso prima di inoltrarlo sul collegamento di uscita.

33Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Interconnessione di LAN: sommarioInterconnessione di LAN: sommario

123

A

HOST

1REPEATER/HUB

12

BRIDGE/SWITCH

123

A

HOST

Hubs Bridge Switch

Isolamento del traffico

No Si Si

Plug and play Si Si Si

Cut-through Si No Si

34Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Realizzazione di una LANRealizzazione di una LAN

HUB HUB HUB

Bridge Mail server

WWW ServerRouter 100Mbit/s

100Mbit/s

Internet

35Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Mezzi trasmissiviMezzi trasmissivi

• Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati:– il cavo coassiale (coaxial cable);– la coppia simmetrica (twisted pair);– la fibra ottica.• Attualmente sono utilizzati solo la coppia simme-

trica (doppino) e la fibra ottica

• Nelle wired-LAN i mezzi trasmissivi utilizzati nel passato sono stati:– il cavo coassiale (coaxial cable);– la coppia simmetrica (twisted pair);– la fibra ottica.• Attualmente sono utilizzati solo la coppia simme-

trica (doppino) e la fibra ottica

36Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Tipicamente usato per reti a BUS• Dominante sino al '90, oggi praticamente in disuso• Buon rapporto S/N• Principali tipi:

–cavo grosso (Thick-RG213)

–cavo sottile (Thin-RG58)

• Tipicamente usato per reti a BUS• Dominante sino al '90, oggi praticamente in disuso• Buon rapporto S/N• Principali tipi:

–cavo grosso (Thick-RG213)

–cavo sottile (Thin-RG58)

Cavo CoassialeCavo Coassiale

37Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Prestazioni (rapporto S/N) inferiori al cavo coassiale• Utilizzabili anche per bit rate elevati (>100 Mbit/s) su

brevi distanze (~100 m)• Tipicamente usato in cavetti a 4 coppie• Basso costo e facilità di posa• Adatto a cablaggi strutturati• Enorme diffusione dal '90

• Prestazioni (rapporto S/N) inferiori al cavo coassiale• Utilizzabili anche per bit rate elevati (>100 Mbit/s) su

brevi distanze (~100 m)• Tipicamente usato in cavetti a 4 coppie• Basso costo e facilità di posa• Adatto a cablaggi strutturati• Enorme diffusione dal '90

Coppia Simmetrica (1/2)Coppia Simmetrica (1/2)

38Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Coppia Simmetrica (2/2)Coppia Simmetrica (2/2)

• Varianti– UTP (Unshielded): non schermato– FTP (Foiled): un solo schermo per tutto il cavetto– STP (Schielded): schermato coppia per coppia

• Varianti– UTP (Unshielded): non schermato– FTP (Foiled): un solo schermo per tutto il cavetto– STP (Schielded): schermato coppia per coppia

39Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

• Fibre multimodali– prestazioni inferiori;– interfacce relativamente poco costose.

• Fibre monomodali– prestazioni più elevate;– interfacce più costose; – maggiori difficoltà di connettorizzazione.

• Fibre multimodali– prestazioni inferiori;– interfacce relativamente poco costose.

• Fibre monomodali– prestazioni più elevate;– interfacce più costose; – maggiori difficoltà di connettorizzazione.

Fibra Ottica (1/2)Fibra Ottica (1/2)

40Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fibra Ottica (2/2)Fibra Ottica (2/2)

• Insensibilità al rumore elettromagnetico• Mancanza di emissioni• Bassa attenuazione• Banda passante teoricamente illimitata• Costo della fibra relativamente basso• Alto costo per interfacce e connettorizzazioni• Campi di impiego:

– altissima velocità– ambienti con problemi di compatibilità e.m.– protezione nei confronti delle sovratensioni– lunghe distanze di interconnessione.

• Insensibilità al rumore elettromagnetico• Mancanza di emissioni• Bassa attenuazione• Banda passante teoricamente illimitata• Costo della fibra relativamente basso• Alto costo per interfacce e connettorizzazioni• Campi di impiego:

– altissima velocità– ambienti con problemi di compatibilità e.m.– protezione nei confronti delle sovratensioni– lunghe distanze di interconnessione.

41Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1.3 Ethernet

IV.1.3 Ethernet

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

42Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le generazioni (1/3)Ethernet: le generazioni (1/3)

• Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros).

• Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.

• Le reti Ethernet sono state concepite e prototipate, alla metà degli anni ’70, presso i laboratori della Xeros di Palo Alto in California; uno standard “de facto”, che chiameremo “originario”, è stato definito all’inizio degli anni ‘80 dal gruppo indu-striale DIX (DEC, Intel, Xeros).

• Successivamente, per iniziativa dell’IEEE, sono state definite e standardizzate, a cura del gruppo 802, quattro successive generazioni di Ethernet, ciascuna delle quali è una evoluzione del modello “originario”.

43Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le generazioni (2/3)Ethernet: le generazioni (2/3)

• Le generazioni di Ethernet sono le seguenti:– Slow Ethernet (IEEE 802.3; 1985)– Fast Ethernet (IEEE 802.3u; 1995)– Gigabit Ethernet (IEEE 802.3z; 1998)– 10 Gigabit Ethernet (IEEE 802.3ae; 2002)ove, tra parentesi e per ogni generazione, sono

indicati il nome del relativo documento di standardizzazione e l’anno di ratifica

• Le generazioni di Ethernet sono le seguenti:– Slow Ethernet (IEEE 802.3; 1985)– Fast Ethernet (IEEE 802.3u; 1995)– Gigabit Ethernet (IEEE 802.3z; 1998)– 10 Gigabit Ethernet (IEEE 802.3ae; 2002)ove, tra parentesi e per ogni generazione, sono

indicati il nome del relativo documento di standardizzazione e l’anno di ratifica

44Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le generazioni (3/3)Ethernet: le generazioni (3/3)

• Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010.

• Gli standard di Ethernet definiscono– lo strato fisico– il sottostrato MAC.

• Attualmente è in corso di completamento la standardizzazione di Ethernet 40 Gigabit e 100 Gigabit; la stesura dei relativi documenti è iniziata alla fine del 2007 e sarà prevedibilmente completata nella prima metà del 2010.

• Gli standard di Ethernet definiscono– lo strato fisico– il sottostrato MAC.

45Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: mezzi trasmissivi e topologieEthernet: mezzi trasmissivi e topologie

• I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono:– il cavo coassiale spesso (thick) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il cavo coassiale sottile (thin) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il doppino in rame (twisted pair), schermato (STP) o non

schermato (UTP), con topologia a stella;– la fibra ottica, multimodo o monomodo, con topologia a

stella.• Attualmente sono impiegate solo le topologie a stella

con doppino o con fibra ottica.

• I mezzi trasmissivi e le topologie fisiche che nel tempo sono stati impiegati sono:– il cavo coassiale spesso (thick) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il cavo coassiale sottile (thin) con topologia a bus,

utilizzato solo nella Slow Ethernet;– il doppino in rame (twisted pair), schermato (STP) o non

schermato (UTP), con topologia a stella;– la fibra ottica, multimodo o monomodo, con topologia a

stella.• Attualmente sono impiegate solo le topologie a stella

con doppino o con fibra ottica.

46Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (1/7) Ethernet: lo strato fisico (1/7)

• Compiti dello strato fisico (come d’uso per questo strato) sono– la formazione del segnale da emettere a partire dai

dati in forma binaria forniti dallo strato superiore;– l’estrazione dal segnale ricevuto dei dati in forma

binaria da consegnare allo strato superiore.• In tutte le generazioni di Ethernet il segnale emesso

o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.

• Compiti dello strato fisico (come d’uso per questo strato) sono– la formazione del segnale da emettere a partire dai

dati in forma binaria forniti dallo strato superiore;– l’estrazione dal segnale ricevuto dei dati in forma

binaria da consegnare allo strato superiore.• In tutte le generazioni di Ethernet il segnale emesso

o ricevuto è stato, e lo è tuttora, numerico in banda base e deve avere caratteristiche adattate al mezzo trasmissivo su cui il segnale viene trasferito.

47Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (2/7)Ethernet: lo strato fisico (2/7)

• Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).

• Elemento chiave nella generazione del segnale emesso e ricevuto è una codifica di linea, attuata tramite una codifica di base (ad es. dei tipi Manchester o NRZ) e/o una codifica a blocchi del tipo mB/nB (m < n).

48Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (3/7)Ethernet: lo strato fisico (3/7)

• Gli scopi di queste codifiche sono quelli usuali e in particolare:– la formazione di uno spettro di densità di

potenza adatto al mezzo trasmissivo;– la facilitazione dell’estrazione in ricezione del

sincrosegnale utilizzato in trasmissione;– la realizzazione di ridondanze tali da consentire

la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).

• Gli scopi di queste codifiche sono quelli usuali e in particolare:– la formazione di uno spettro di densità di

potenza adatto al mezzo trasmissivo;– la facilitazione dell’estrazione in ricezione del

sincrosegnale utilizzato in trasmissione;– la realizzazione di ridondanze tali da consentire

la rivelazione di errori a livello di segnale (in aggiunta a quella prevista negli strati superiori).

49Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (4/7)Ethernet: lo strato fisico (4/7)

• Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente.

• Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.

• Ogni unità rice-trasmittente comprende due canali: uno di emissione e uno di ricezione, che possono operare alternativamente o congiuntamente.

• Il primo caso (operatività alternativa o half-duplex) è quello attuato quando il mezzo di trasferimento è condiviso fra tutte le stazioni facenti capo alla rete; cioè ogni stazione può emettere o ricevere, ma non può svolgere queste funzioni contempora-neamente.

50Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (5/7)Ethernet: lo strato fisico (5/7)

• Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto.

• Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.

• Il secondo caso (operatività congiunta o full-duplex) è invece attuato quando ogni stazione può utilizzare contemporaneamente i due canali di emissione e di ricezione; ciò può verificarsi in un trasferimento da una stazione a un commutatore e viceversa ovvero, più in generale, in un collegamento punto-punto.

• Lo strato fisico presenta, per ogni generazione di rete e per ogni tipo di mezzo trasmissivo impiegato, una varietà di alternative.

51Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (6/7)Ethernet: lo strato fisico (6/7)

• Ogni alternativa è distinta con una sigla, che comprende tre parametri:–un numero che specifica la capacità di

trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a

» 10 Mbit/s (Slow Ethernet)» 100 Mbit/s (Fast Ethernet)» 1000 Mbit/s (Gigabit Ethernet)» 10 Gbit/s (10 Gigabit Ethernet);

• Ogni alternativa è distinta con una sigla, che comprende tre parametri:–un numero che specifica la capacità di

trasferimento del canale messo a disposizione dalle funzioni di rice-trasmissione; attualmente sono standardizzate la capacità uguali a

» 10 Mbit/s (Slow Ethernet)» 100 Mbit/s (Fast Ethernet)» 1000 Mbit/s (Gigabit Ethernet)» 10 Gbit/s (10 Gigabit Ethernet);

52Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: lo strato fisico (7/7)Ethernet: lo strato fisico (7/7)

− una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata;

− un numero o una parola che specifica−nel caso di topologia a bus, la massima lunghezza

(espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi);

−nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).

− una parola che specifica la tecnica di trasmissione impiegata, con le due alternative: in banda base (Base) e in banda traslata (Broadband); questa seconda non è attualmente più considerata;

− un numero o una parola che specifica−nel caso di topologia a bus, la massima lunghezza

(espressa in centinaia di metri) di un segmento del mezzo trasmissivo (cioè di un tratto di cavo senza ripetitori intermedi);

−nel caso di topologia a stella, il tipo di mezzo impiegato con le due alternative T (doppino) e F (fibra ottica).

53Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: il sottostrato MAC (1/2)Ethernet: il sottostrato MAC (1/2)

• Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame.

• Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.

• Il sottostrato MAC ha in ogni caso il compito di strutturare le cifre binarie ricevute dallo strato superiore (dati) in unità informative, chiamate MAC-PDU o trame.

• Le trame contengono, oltre ai “dati” collocati in un apposito campo, anche altri campi riservati ai compiti protocollari del sottostrato.

54Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: il sottostrato MAC (2/2)Ethernet: il sottostrato MAC (2/2)

• Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso .

• Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.

• Nel caso in cui ogni stazione fa capo a un mezzo di trasferimento condiviso, compito aggiuntivo del sottostrato MAC è quello di gestire il protocollo di accesso .

• Se invece l’accesso della stazione è a un collegamento punto-punto senza alcun tipo di condivisione, scompare la necessità del protocollo di accesso.

55Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (1/5)Ethernet: le trame (1/5)

• Una trama Ethernet è strutturata in sette campi, tra i quali – i primi due (preambolo e delimitatore) sono

utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama;

– i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.

• Una trama Ethernet è strutturata in sette campi, tra i quali – i primi due (preambolo e delimitatore) sono

utilizzati dallo strato fisico e, come tali, non sono considerati componenti della trama;

– i successivi cinque (indirizzo destinazione, indirizzo origine, lunghezza o tipo, dati, CRC) costituiscono la trama propriamente detta.

56Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (2/5)Ethernet: le trame (2/5)

• Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente.

• Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.

• Il preambolo contiene una sequenza di “1” e di “0” alternati; è composto di 7 byte (56 bit); avverte il destinatario dell’arrivo di una trama e, soprattutto, permette alle stazioni riceventi di auto-sincronizzarsi sulla stazione emittente.

• Il delimitatore contiene un byte, il cui valore è 10101011; oltre a fornire una ulteriore possibilità di sincronizzazione, con gli ultimi due bit, entrambi uguali a 1, termina la sequenza di “1” e “0” alternati e segnala l’inizio della trama.

57Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (3/5)Ethernet: le trame (3/5)

• L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra– indirizzi unicast– indirizzi multicast – indirizzi broadcast ;i primi due tipi di indirizzi sono specificati dal bit

meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.

• L’indirizzo di destinazione contiene 6 byte (48 bit) che specificano l’indirizzo fisico della destinazione, distinguendo con il primo byte tra– indirizzi unicast– indirizzi multicast – indirizzi broadcast ;i primi due tipi di indirizzi sono specificati dal bit

meno significativo del primo byte; se questo bit è “0”, l’indirizzo è unicast; se invece è “1”, l’indirizzo è multicast; un indirizzo broadcast corrisponde a una sequenza di 48 bit uguali a “1”.

58Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (4/5)Ethernet: le trame (4/5)

• Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama.

• Il campo successivo contiene 2 byte e specifica in alternativa– il tipo dei dati trasportati;– la lunghezza del campo dati;mentre il “tipo” precisa il protocollo di strato

superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.

• Il campo indirizzo di origine, che contiene anch’esso 6 byte, specifica l’indirizzo fisico del mittente della trama.

• Il campo successivo contiene 2 byte e specifica in alternativa– il tipo dei dati trasportati;– la lunghezza del campo dati;mentre il “tipo” precisa il protocollo di strato

superiore per il quale si trasportano i dati e riguarda lo standard “originario”, la “lunghezza” precisa il numero di byte presenti nel successivo campo-dati e riguarda invece gli standard della famiglia IEEE.

59Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: le trame (5/5)Ethernet: le trame (5/5)

• Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito.

• Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.

• Il campo dati contiene la SDU del protocollo di strato superiore; ha una lunghezza minima Lmin e una massima Lmax con le motivazioni chiarite nel seguito.

• Il campo CRC (Cyclic Redundancy Check) contiene un codice a ridondanza ciclica per la rivelazione degli errori; il polinomio generatore, come è rivelato dalla lunghezza di questo campo (4 byte), è di grado 32.

60Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Formato della tramaFormato della trama

6 byte

6 byte

Preambolo

Delimitatore di inizio trama

Indirizzo di destinazione

Indirizzo di sorgente

Lunghezza o tipo del campo-dati

Dati

PAD

CRC

7 byte

1 byte

2 byte

4 ottetti

Fm

in =

64

byt

e

Fm

ax =

151

8 b

yte

Lm

in =

46

byt

e

Lm

ax =

150

0 b

yte

61Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Compiti del sottostrato MACCompiti del sottostrato MAC

• In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni– l’indirizzamento delle trame con precisazione del

destinatario e del mittente;– la rivelazione di eventuali errori, che implica, in

caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori.

• Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.

• In base ai campi di trama che sono stati descritti, il sottostrato MAC svolge le seguenti funzioni– l’indirizzamento delle trame con precisazione del

destinatario e del mittente;– la rivelazione di eventuali errori, che implica, in

caso d’errore, lo scarto della trama; l’eventuale recupero è compito degli strati superiori.

• Il servizio offerto dal sottostrato MAC, mancando di un recupero di errore e di un controllo di flusso, è quindi del tipo “best effort”.

62Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Compatibilità all’indietro (1/2)Compatibilità all’indietro (1/2)

• Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore.

• In particolare:–è mantenuto lo stesso schema di indirizzamento

a 48 bit;–è conservato, salvo eccezione, lo stesso formato

di trama;

• Le generazioni di Ethernet sono tra loro compatibili nel senso che una rete di maggiore velocità è compatibile con una di velocità minore.

• In particolare:–è mantenuto lo stesso schema di indirizzamento

a 48 bit;–è conservato, salvo eccezione, lo stesso formato

di trama;

63Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Compatibilità all’indietro (2/2)Compatibilità all’indietro (2/2)

–è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni;

–è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.

–è consentita l’interconnessione di Ethernet esistenti di qualunque generazione per formare reti di maggiori dimensioni;

–è prevista la funzione di autonegoziazione che consente l’adattamento della velocità in reti più veloci a quella di reti più lente.

64Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (1/8)Ethernet: protocollo di accesso (1/8)

• Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex

• Il protocollo di accesso, che è il CSMA/CD - 1 persistente, è stato impiegato nel caso di topologia a bus ed è tuttora impiegato in quella a stella quando il nodo centrale è costituito da un dispositivo operante a livello fisico (hub) ovvero a livello MAC (bridge); in tutti questi casi la modalità di trasferimento è half-duplex

65Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (2/8)Ethernet: protocollo di accesso (2/8)

• L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete.

• Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.

• L’operatività del protocollo CSMA/CD impone vincoli sulla lunghezza minima delle trame e sulla lunghezza massima del percorso tra due stazioni facenti capo alla rete.

• Entrambi questi vincoli derivano dalla scelta dell’intervallo di tempo D entro cui una stazione, nelle condizioni più sfavorevoli, deve continuare a emettere per rivelare una eventuale collisione.

66Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (3/8)Ethernet: protocollo di accesso (3/8)

• Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè

D ≈ 2 Δmax .

• Detti allora

F la lunghezza (in bit) di una trama;C la capacità di trasferimento (in bit/s) condivisavp la velocità di propagazione sul mezzo trasmissivo;d la lunghezza del percorso tra due stazioni tra le

quali il ritardo di propagazione è uguale a Δ,

• Tale intervallo D può essere stimato come il doppio del ritardo di propagazione Δmax tra due stazioni collocate alla massima distanza; cioè

D ≈ 2 Δmax .

• Detti allora

F la lunghezza (in bit) di una trama;C la capacità di trasferimento (in bit/s) condivisavp la velocità di propagazione sul mezzo trasmissivo;d la lunghezza del percorso tra due stazioni tra le

quali il ritardo di propagazione è uguale a Δ,

67Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (4/8)Ethernet: protocollo di accesso (4/8)

dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia

F ≥ D C.•D’altra parte per definizione si ha

d = vp Δ.

dato che il tempo di trasmissione Tt di una trama è uguale a Tt = F / C, il vincolo Tt ≥ D impone che sia

F ≥ D C.•D’altra parte per definizione si ha

d = vp Δ.

68Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (5/8)Ethernet: protocollo di accesso (5/8)

• Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a

Fmin = DC,mentre la lunghezza massima dmax della rete è limitata

superiormente da dmax = vp D / 2.

• Ne segue che per l’operatività della rete Ethernet nella modalità di trasferimento half duplex, la lunghezza minima Fmin di una trama deve essere uguale a

Fmin = DC,mentre la lunghezza massima dmax della rete è limitata

superiormente da dmax = vp D / 2.

69Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (6/8)Ethernet: protocollo di accesso (6/8)

• Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s

Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte

dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.

• Nel caso di operatività half-duplex e quindi di impiego del protocollo di accesso CSMA/CD nella Slow Ethernet, l’intervallo di tempo D è stato fissato in 51,2 μs; con tale scelta, posto C = 10 Mbit/s e vp = 2• 108 m/s

Fmin = 10 • 106 • 51,2 • 10-6 = 512 bit = 64 byte

dmax = 2 • 108 • 51,2 • 10-6 / 2 = 5120 m.

70Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (7/8)Ethernet: protocollo di accesso (7/8)

• Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte.

• Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.

• Poiché Fmin = 64 byte, se si tiene conto che la parte protocollare della trama è costituita da 18 byte, il campo-dati deve avere una lunghezza minima Lmin di 46 byte.

• Per ciò che riguarda la lunghezza massima del percorso di rete nella Slow Ethernet, questa è stata fissata in 2500 m, e cioè in meno del 50% della lunghezza teorica derivante dalla scelta di D.

71Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Ethernet: protocollo di accesso (8/8)Ethernet: protocollo di accesso (8/8)

• Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche:− la prima era legata all’esigenza di limitare la

capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore;

− la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.

• Lo standard definisce anche una lunghezza massima delle trame; tale lunghezza è di 1518 byte e ha ormai due motivazioni storiche:− la prima era legata all’esigenza di limitare la

capacità delle memorie (all’epoca di costo elevato all’aumentare della capacità) necessarie per bufferizzare i dati prima di spedirli allo strato superiore;

− la seconda derivava dalla necessità di prevenire la monopolizzazione del canale trasmissivo da parte di una singola stazione.

72Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (1/5)Slow Ethernet (1/5)

• Opera con una capacità di trasferimento uguale a 10 Mbit/s.

• La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile.

• Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.

• Opera con una capacità di trasferimento uguale a 10 Mbit/s.

• La topologia inizialmente adottata era a bus con l’utilizzazione di una coppia coassiale di tipo spesso o di tipo sottile.

• Successivamente si è passati a una topologia a stella, in cui le stazioni sono connesse a un nodo centrale con due coppie di fili, uno per la trasmis-sione, l’altro per la ricezione.

73Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (2/5)Slow Ethernet (2/5)

• Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex.

• I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).

• Il nodo centrale è un ripetitore multiporta (hub) quando il trasferimento è half-duplex; diventa invece un commutatore (switch) quando il trasferimento deve essere full-duplex.

• I fili sono in rame o in fibra ottica; i fili in rame sono doppini del tipo non schermato (UTP).

74Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (3/5)Slow Ethernet (3/5)

• In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.

• In entrambi i casi il codice di linea è il Manchester, nel quale ogni bit di dati è codificato con una coppia 01 o 10 a seconda che il bit di dati sia uno “0” o un “1” rispettivamente; viene così facilitato il recupero del sincrosegnale; lo svantaggio è il raddoppio del ritmo di impulsi che diventa uguale a 20 Mbaud.

75Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (4/5)Slow Ethernet (4/5)

• Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente.

• La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub.

• Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.

• Lo strato fisico di una Slow Ethernet è stato definito in vari modi; quattro di quelli più comunemente utilizzati nel passato e al presente sono indicati nella tabella seguente.

• La capacità di trasferimento condivisa, avente valore di 10 Mbit/s, è quella supportata dal bus ovvero trattata dall’hub.

• Trattandosi di capacità condivisa, le stazioni attive possono fruire di una potenzialità di trasferimento che è una frazione di quella totale resa disponibile al loro insieme.

76Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet (5/5)Slow Ethernet (5/5)

10Base5 10Base2 10Base-T 10Base-Fcoassiale spesso fibra ottica

500 m/seg 200 m /seg 100 m /seg 2000 m /seg

100 nodi/seg 30 nodi/seg 1024 nodi 1024 nodi/seg

attacchi a morsa con

cavi transceiver

connettori passivi a T

cablaggio a stella con hub

(multiport repeater)

utile per connettere

due segmenti distanti

coassiale sottile

coppia simmetrica

77Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Slow Ethernet: 10Base2 su coassiale fino

Slow Ethernet: 10Base2 su coassiale fino

terminazione

S1T S2T Connettore a T

minima distanza tra due nodi 50 cm

lunghezza massima del segmento 186 m

Max 30 stazioni per segmento, Max 5 segmenti, 3 popolati

Max 910m e 90 stazioniTopologia a bus

• Caratteristiche:– Basso costo, media distanza, alta vulnerabilità, potenziale

obsolescenza

• Caratteristiche:– Basso costo, media distanza, alta vulnerabilità, potenziale

obsolescenza

78Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

S4

Slow Ethernet: 10BaseTSlow Ethernet: 10BaseT

S3

HUB

S1S2

cavo UTPmax 100 m

max 100 mHUB

Topologia a stella

• Caratteristiche:– Costo medio-basso, breve distanza, bassa vulnerabilità,

massimo sviluppo– Tipicamente usato in cavetti UTP a 4 coppie

• Caratteristiche:– Costo medio-basso, breve distanza, bassa vulnerabilità,

massimo sviluppo– Tipicamente usato in cavetti UTP a 4 coppie

79Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

HUB 1

S1 S2

S3

S4

S5

S6

S7

Estensione massima circa 500 metri

HUB 2 HUB 3

HUB 4

max 100 m

Slow Ethernet: 10BaseTSlow Ethernet: 10BaseT

• Segmenti e dominio di collisione• Segmenti e dominio di collisione

80Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (1/5)Fast Ethernet (1/5)

• La capacità di trasferimento è uguale a 100 Mbit/s.• Scompare la topologia a bus; rimane la topologia a

stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto.

• Viene introdotta la funzione di auto-negoziazione.

• La capacità di trasferimento è uguale a 100 Mbit/s.• Scompare la topologia a bus; rimane la topologia a

stella, con le due possibilità half-duplex e full-duplex; viene anche previsto un collegamento punto-punto.

• Viene introdotta la funzione di auto-negoziazione.

81Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (2/5)Fast Ethernet (2/5)

• Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella:–nelle implementazioni a due fili, questi possono

essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche;

–nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.

• Le realizzazioni dello strato fisico si distinguono in base al numero di fili che collegano ogni stazione al centro stella:–nelle implementazioni a due fili, questi possono

essere due doppini non schermati (UTP) di categoria 5 ovvero due fibre ottiche;

–nelle implementazioni a quattro fili si impiegano solo quattro doppini non schermati di categoria 3.

82Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (3/5)Fast Ethernet (3/5)

• Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi:–nel caso di impiego di due doppini (100Base-TX),

la coppia include i codici MLT-3 e 4B/5B–nel caso di impiego di due fibre ottiche (100Base-

FX), i codici sono NRZ-I e 4B/5B;–nel caso infine di impiego di quattro doppini

(100Base-4T), la codifica è 8B/6T.

• Le codifiche di linea non possono essere Manchester, in quanto un ritmo di impulso di 200 Mbaud è troppo elevato per un doppino; si impiegano invece coppie di codifica di base e a blocchi:–nel caso di impiego di due doppini (100Base-TX),

la coppia include i codici MLT-3 e 4B/5B–nel caso di impiego di due fibre ottiche (100Base-

FX), i codici sono NRZ-I e 4B/5B;–nel caso infine di impiego di quattro doppini

(100Base-4T), la codifica è 8B/6T.

83Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (4/5)Fast Ethernet (4/5)

• Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.

• Se l’operatività della rete è half-duplex e se si mantiene invariato il formato della trama (in particolare la sua lunghezza) l’intervallo di tempo D viene ridotto a 1/10 di quello fissato per la Slow Ethernet; quindi nella Fast Ethernet D = 5,12 μs e la lunghezza massima della rete è anch’essa ridotta a 1/10 di 2500 m e cioè a 250 m.

84Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fast Ethernet (5/5)Fast Ethernet (5/5)

100Base-TX 100Base-FX 100Base-T4

2 coppie STP 4 coppie, UTP cat. 3, 4, 5

100 m/seg 100 m /seg 100 m /seg 100 m /seg

200 m 200 m 400 m 200 m

2 coppieUTP cat. 5

Due fibre ottiche

Mezzo trasmissivo

Max lunghezza di un segmento

Max copertura della rete

Ritmo binario offerto al MAC = 100 Mbit/s

85Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

S1 S2

S4

HUB 1

HUB 2max 5 metri

max 100 metri

max 100 metri

Fast Ethernet: 100BaseTFast Ethernet: 100BaseT

• Caratteristiche:– Costo medio-alto, brevissima distanza, bassa vulnerabilità,

rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge

• Caratteristiche:– Costo medio-alto, brevissima distanza, bassa vulnerabilità,

rapido sviluppo, compatibile con 10BaseT, può essere usato sia con hub che con bridge

86Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (1/9)Gigabit Ethernet (1/9)

• La capacità di trasferimento diventa uguale a 1000 Mbit/s.

• La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.

• La capacità di trasferimento diventa uguale a 1000 Mbit/s.

• La topologia è a stella, con un trasferimento preferibilmente full-duplex, ma con possibilità di operatività anche half-duplex per mantenere la compatibilità con le reti Ethernet di generazione precedente.

87Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (2/9)Gigabit Ethernet (2/9)

• Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni.

• Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.

• Nel caso di modalità full-duplex, il centro stella è un commutatore, che è connesso a tutte le stazioni e o ad altri commutatori; ogni stazione usufruisce quindi di un collegamento indiviso senza possibilità di collisioni con le emissioni da parte di altre stazioni.

• Ogni percorso di rete è limitato quindi solo dalla attenuazione introdotta dal mezzo trasmissivo e la capacità di trasferimento per ogni stazione è di 1000 Mbit/s.

88Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (3/9)Gigabit Ethernet (3/9)

• Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD.

• In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;

• Se invece si opera con modalità half-duplex, il centro stella è un hub entro il quale possono verificarsi collisioni; queste si possono fronteggiare con l’impiego del protocollo di accesso CSMA/CD.

• In questo caso si presentano problemi legati alla lunghezza minima delle trame e alla lunghezza massima della rete;

89Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (4/9)Gigabit Ethernet (4/9)

• Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet.

• Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.

• Per chiarire tale affermazione si consideri che, mantenendo invariata la lunghezza minima della trama, l’intervallo di tempo D si riduce a 0,512 μs e cioè a 1/100 dell’intervallo adottato nella Slow Ethernet.

• Analoga riduzione si verifica per la lunghezza massima della rete, che in questo caso si riduce a 25 m, e cioè a un valore che può essere insufficiente in reti con estensione superiore a quella di una stanza.

90Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (5/9)Gigabit Ethernet (5/9)

• Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.

• Una prima soluzione è stata quella di aumentare la lunghezza minima della trama (Carrier Extension), portando Fmin a 512 byte, e cioè a otto volte la Fmin delle Ethernet di generazione precedente; l’allunga-mento è ottenibile inserendo bit di riempimento in coda alla trama; il vantaggio risiede nella possibilità di incrementare di otto volte la lunghezza massima della rete portando quest’ultima da 25 m a 200 m.

91Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (6/9)Gigabit Ethernet (6/9)

• Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.

• Se l’uso di trame con lunghezza estesa è fonte di eccessiva inefficienza, si può utilizzare la soluzione “Frame Bursting”, secondo la quale è possibile emettere una molteplicità di trame brevi senza rilasciare il controllo del mezzo; in tal modo si può riuscire a ridurre l’overhead dovuto all’impiego di trame estese.

92Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (7/9)Gigabit Ethernet (7/9)

• Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP)

• Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.

• Le realizzazioni di reti Gigabit Ethernet possono essere a due o a quattro fili: le soluzioni a due fili utilizzano le fibre ottiche multimodo (S) o monomodo (L) oppure i doppini di tipo schermato (STP)

• Nel caso a due fili la codifica di linea prevede l’accoppiamento NRZ – 8B/10B, che determina un ritmo di impulsi uguale a 1,25 Gbaud.

93Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (8/9)Gigabit Ethernet (8/9)

• Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.

• Invece, se si adotta la soluzione a quattro fili, viene adottata la codifica 4D-PAMS e tutti e quattro i fili sono utilizzati per emettere e per ricevere in modo che ciascuno di essi trasporta i dati alla velocità di 250 Mbaud che è supportabile su un doppino UTP di categoria 5.

94Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Gigabit Ethernet (9/9)Gigabit Ethernet (9/9)

• Caratteristiche:

– costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge

• Caratteristiche:

– costo medio-alto, grande distanza, grande capacità, bassa vulnerabilità, rapido sviluppo, compatibile con 100BaseT e 10BaseT, può essere usato sia con hub che con bridge

1Gbit/s Switch Server Centrali

100Mbit/s Hubs

1Gbit/slinks

100Mbit/s links

100m – 5 km

Assenza di

collisioni

95Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

10 Gigabit Ethernet10 Gigabit Ethernet

• Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo.

• Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri

• Operano alla velocità di 10 Gbit/s e funzionano solo nella modalità full-duplex con mezzi trasmissivi esclusivamente in fibra ottica multimodo o monomodo.

• Se si impiegano fibre multimodo, le distanze copribili sono di qualche centinaia di metri, mentre se si fa riferimento a fibre monomodo tale distanze sono di una decina di chilometri o anche estendibili a valori dell’ordine di una quarantina di chilometri

96Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1.4 Wireless LAN

IV.1.4 Wireless LAN

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

97Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: gamme di frequenza (1/2)WLAN: gamme di frequenza (1/2)

• Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio.

• Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza:

902 – 928 MHz2400 – 2483,5 MHz5725 – 5850 MHz.• In Europa è previsto anche l’uso senza

licenza della banda 5150 – 5300 MHz.

• Le WLAN utilizzano bande di frequenza radio che non sono soggette a vincoli di licenza per il loro rilascio.

• Tra tali bande vanno citate quelle ISM (Industrial, Scientific, Medical), che coprono i seguenti intervalli di frequenza:

902 – 928 MHz2400 – 2483,5 MHz5725 – 5850 MHz.• In Europa è previsto anche l’uso senza

licenza della banda 5150 – 5300 MHz.

98Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: gamme di frequenza (2/2)WLAN: gamme di frequenza (2/2)

• L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.

• L’uso di queste bande, se da un lato facilita l’istallazione di una WLAN senza eccessivi vincoli autorizzativi, dall’altro deve inevitabilmente subire le interferenze derivanti da altre utilizzazioni in bande parzialmente o totalmente sovrapposte.

99Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: uso dell’infrarosso (1/2)WLAN: uso dell’infrarosso (1/2)

• Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN

• La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.

• Anche il campo dell’infrarosso può essere di interessante impiego per la realizzazione di una WLAN

• La caratteristica più importante di questo campo, che lo differisce da quello delle onde radio, è la sua incapacità di attraversare pareti in muratura: la conseguenza è la possibilità di ridurre le interferenze da ambienti vicini e di consentire il riuso della banda in stanze differenti.

100Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WLAN: uso dell’infrarosso (2/2)WLAN: uso dell’infrarosso (2/2)

• Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.

• Per l’uso dell’infrarosso la regione di lunghezze d’onda impiegata è quella compresa tra 850 e 900 nm, ove sono disponibili ricevitori di buona sensibilità.

101Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standards per WLANStandards per WLAN

• Gli standard attualmente disponibili per WLAN sono quelli sviluppati :– dal gruppo di lavoro IEEE 802.11;– da una attività in ambito ETSI con il titolo

HiperLAN.• Con riferimento a questo secondo tipo di WLAN, lo

standard più recente è HiperLAN2.• Nel seguito ci limiteremo a presentare sommaria-

mente gli standard sviluppati in ambito IEEE.

• Gli standard attualmente disponibili per WLAN sono quelli sviluppati :– dal gruppo di lavoro IEEE 802.11;– da una attività in ambito ETSI con il titolo

HiperLAN.• Con riferimento a questo secondo tipo di WLAN, lo

standard più recente è HiperLAN2.• Nel seguito ci limiteremo a presentare sommaria-

mente gli standard sviluppati in ambito IEEE.

102Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

WiFiWiFi

• E’ un acronimo per i termini Wireless Fidelity. • Fa riferimento alle reti della famiglia 802.11 definite

negli standard IEEE :» 802.11b;» 802.11g;» 802.11a.

• E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.

• E’ un acronimo per i termini Wireless Fidelity. • Fa riferimento alle reti della famiglia 802.11 definite

negli standard IEEE :» 802.11b;» 802.11g;» 802.11a.

• E’ una tecnologia wireless che usa le radiofrequenze per trasmettere dati attraverso il mezzo aria.

103Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strutture di rete (1/3)Strutture di rete (1/3)

• Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende

– dalle potenze trasmesse;– dalle capacità dei ricevitori;– dai livelli di rumore e di interferenza;– dalle caratteristiche dell'ambiente fisico.

• Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).

• Trattandosi di una rete in area locale, la possibilità di accesso alla rete e la mobilità sono confinate in un'area limitata, la cui estensione dipende

– dalle potenze trasmesse;– dalle capacità dei ricevitori;– dai livelli di rumore e di interferenza;– dalle caratteristiche dell'ambiente fisico.

• Quest'area è denominata con il termine “Basic Service Area” (BSA), e l'insieme delle stazioni che possono comunicare fra loro al suo interno è il “Basic Service Set” (BSS).

104Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strutture di rete (2/3)Strutture di rete (2/3)

• Il BSS è il blocco di base con cui si possono costruire WLAN 802.11.

• Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).

• Il BSS è il blocco di base con cui si possono costruire WLAN 802.11.

• Per estendere l'accesso e la mobilità oltre i confini di una BSA, è necessario interconnettere più unità BSS, formando così un “Extended Service Set” (ESS) che si estende su una “Extended Service Area” (ESA).

105Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Strutture di rete (3/3)Strutture di rete (3/3)

• Lo standard prevede due distinte strutture di rete:– la Ad-Hoc Network, costituita da una sola BSS

indipendente;» è l'architettura più semplice, di installazione

veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee;

– la Infrastructure Network costituita da più BSS interconnessi in un ESS;

» è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.

• Lo standard prevede due distinte strutture di rete:– la Ad-Hoc Network, costituita da una sola BSS

indipendente;» è l'architettura più semplice, di installazione

veloce, utilizzabile senza alcuna progettazione preliminare là dove è richiesta una rete per durata limitata in situazioni temporanee;

– la Infrastructure Network costituita da più BSS interconnessi in un ESS;

» è un'architettura più complessa, utilizzabile per fornire connettività in ambienti estesi su più aree fisicamente separate.

106Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Parti componenti (1/2)Parti componenti (1/2)

• La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP).

• Ogni BSS in un ESS possiede il proprio AP.• Un AP è una stazione che possiede anche funzionalità

di comunicazione con gli AP degli altri BSS. • Quando una stazione A in un BSS vuole comunicare

con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi:

– fra la stazione A e l'AP del suo BSS;– fra i due AP dei due BSS;– fra la stazione B e l'AP del suo BSS.

• La connessione dei BSS all'interno di un ESS è fornita dal “Distribution Service” (DS) attraverso entità denominate “Access Point” (AP).

• Ogni BSS in un ESS possiede il proprio AP.• Un AP è una stazione che possiede anche funzionalità

di comunicazione con gli AP degli altri BSS. • Quando una stazione A in un BSS vuole comunicare

con una stazione B in un altro BSS, fisicamente la comunicazione avviene in più passaggi:

– fra la stazione A e l'AP del suo BSS;– fra i due AP dei due BSS;– fra la stazione B e l'AP del suo BSS.

107Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Parti componenti (2/2)Parti componenti (2/2)

• Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni.

• La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione.

• Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.

• Il concetto chiave, tuttavia, è che il “Distribution Service” rende trasparente la struttura interna di un ESS al livello Logical Link Control (LLC, il sottostrato superiore del livello 2 del modello OSI) delle stazioni.

• La stazione A richiede al DS semplicemente di comunicare con la stazione B, senza dover conoscerne l'ubicazione fisica: la stazione B potrebbe trovarsi nello stesso BSS o in un altro; questo lo stabilisce il DS mantenendo aggiornata l'informazione relativa a quale AP è associata ogni stazione.

• Questa associazione non è fissa, ma, a causa della mobilità delle stazioni, può variare nel tempo, allorché una stazione passa da un BSS ad un altro.

108Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Utilizzazione di una LAN 802.11Utilizzazione di una LAN 802.11

• La zona intorno ad AP è conosciuta come Hot Spot.• I PC connessi ai ricevitori WiFi vicino ad un Hot Spot

possono connettersi ad Internet ad alta velocità senza cavo.

• I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono:

» 11 Mbit/s per la rete 802.11b.» 54 Mbit/s per la rete 802.11g.» 54 Mbit/s per la rete 802.11.

• La zona intorno ad AP è conosciuta come Hot Spot.• I PC connessi ai ricevitori WiFi vicino ad un Hot Spot

possono connettersi ad Internet ad alta velocità senza cavo.

• I tre tipi di standard precedentemente citati possono interlavorare tra loro; le capacità trasferibili sono:

» 11 Mbit/s per la rete 802.11b.» 54 Mbit/s per la rete 802.11g.» 54 Mbit/s per la rete 802.11.

109Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.1.5 LAN 802.11

IV.1.5 LAN 802.11

IV.1 Le infrastrutture in area locale IV.1 Le infrastrutture in area locale

110Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard 802.11bStandard 802.11b

• E’ lo standard 802.11 più economico e più stabile.• Opera nella gamma 2,4 GHz e ciò lo rende suscettibile

di interferenze da altri dispositivi.• Manca di accorgimenti di sicurezza.• Limita a 3 il numero di AP.• Rende disponibili 11 canali, con 3 non sovrapposti.• Supporta ritmi di trasferimento da 1 a 11 Mbit/s.• Usa la tecnica trasmissiva di DS-SS.

• E’ lo standard 802.11 più economico e più stabile.• Opera nella gamma 2,4 GHz e ciò lo rende suscettibile

di interferenze da altri dispositivi.• Manca di accorgimenti di sicurezza.• Limita a 3 il numero di AP.• Rende disponibili 11 canali, con 3 non sovrapposti.• Supporta ritmi di trasferimento da 1 a 11 Mbit/s.• Usa la tecnica trasmissiva di DS-SS.

111Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard 802.11gStandard 802.11g

• E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza).

• Ha un campo di copertura più limitato rispetto all’ 802.11b.

• E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g.

• E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP.

• Opera a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

• E’ un’ estensione dell’ 802.11b con gli stessi inconve-nienti (sicurezza ed interferenza).

• Ha un campo di copertura più limitato rispetto all’ 802.11b.

• E’ compatibile con l’802.11b in modo da consentire una transizione morbida dall’ 11b all’ 11g.

• E’ flessibile in quanto canali multipli possono essere combinati per un throughput maggiore, ma limitato a un solo AP.

• Opera a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

112Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Standard 802.11aStandard 802.11a

• E’ completamente differente dall’ 11b e dall’ 11g.• E’ flessibile in quanto canali multipli possono essere

combinati per un throughput maggiore con l’utilizza-zione di più AP.

• Ha un campo di copertura più limitato rispetto a 11b e 11g.

• Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi.

• Rende disponibili 12 canali con 8 non sovrapposti.• Supporta ritmi di trasferimento da 6 a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

• E’ completamente differente dall’ 11b e dall’ 11g.• E’ flessibile in quanto canali multipli possono essere

combinati per un throughput maggiore con l’utilizza-zione di più AP.

• Ha un campo di copertura più limitato rispetto a 11b e 11g.

• Opera nella gamma 5 GHz, subendo quindi meno interferenza da altri dispositivi.

• Rende disponibili 12 canali con 8 non sovrapposti.• Supporta ritmi di trasferimento da 6 a 54 Mbit/s.• Utilizza la tecnica trasmissiva OFDM.

IV.2 InternetIV.2 Internet

Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

114Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ContenutiContenuti

IV.2.1 Internet: elementi di baseIV.2.2 Internet: strato di reteIV.2.3 Internet: strato di trasporto

IV.2.1 Internet: elementi di baseIV.2.2 Internet: strato di reteIV.2.3 Internet: strato di trasporto

115Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.2.1 Internet: elementi di base IV.2.1 Internet: elementi di base

IV.2 InternetIV.2 Internet

116Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (1/4)Struttura (1/4)

• Internet è una inter-rete– consente a sistemi terminali (host) appartenenti a

sotto-reti eterogenee di scambiare informazioni.

• Internet è basata sulla pila protocolli TCP/IP.

• Principio di interconnessione tra sotto-reti;– non è prevista traduzione dei protocolli;– si effettua l’incapsulamento delle PDU di strato IP

nelle PDU di strato inferiore delle sotto-reti attraversate.

• Internet è una inter-rete– consente a sistemi terminali (host) appartenenti a

sotto-reti eterogenee di scambiare informazioni.

• Internet è basata sulla pila protocolli TCP/IP.

• Principio di interconnessione tra sotto-reti;– non è prevista traduzione dei protocolli;– si effettua l’incapsulamento delle PDU di strato IP

nelle PDU di strato inferiore delle sotto-reti attraversate.

117Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (2/4)Struttura (2/4)

PSTNPSTN ATMATM X.25X.25 FrameRelayFrameRelay LANLAN CDNCDN

Host

Reti diAccesso

(Sotto-reti)

Router

118Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (3/4)Struttura (3/4)

• La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete

– i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative

– esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.

• La pila protocollare TCP/IP è logicamente situata al di sopra di qualsiasi altro protocollo di rete

– i protocolli TCP/IP assumono che le sotto-reti non eseguano nessuna funzione a parte quella di trasferimento delle unità informative

– esiste la possibilità di duplicazione delle funzioni svolte dalla pila TCP/IP e quelle svolte in strati protocollari specifici di una sotto-rete.

119Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Struttura (4/4)Struttura (4/4)

• Internet nasce con una struttura non gerarchica• Le entità di Internet sono gli Host e i Router• Host

– sono le sorgenti e le destinazioni delle informazioni

– sono univocamente riconosciuti nella rete• Router

– instradano i pacchetti IP tra le sotto-reti– hanno un interfaccia per ogni sotto-rete a cui

sono connessi

• Internet nasce con una struttura non gerarchica• Le entità di Internet sono gli Host e i Router• Host

– sono le sorgenti e le destinazioni delle informazioni

– sono univocamente riconosciuti nella rete• Router

– instradano i pacchetti IP tra le sotto-reti– hanno un interfaccia per ogni sotto-rete a cui

sono connessi

120Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio di Interconnessione (1/3)Principio di Interconnessione (1/3)

• L’Host sorgente– forma il pacchetto IP diretto all’host di

destinazione– determina se l’host di destinazione si trova sulla

sua stessa sotto-rete» se la sotto-rete è la stessa, l’host sorgente

determina l’indirizzo fisico dell’host di destinazione» se la sotto-rete è diversa, l’host sorgente determina

l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto

– consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router

• L’Host sorgente– forma il pacchetto IP diretto all’host di

destinazione– determina se l’host di destinazione si trova sulla

sua stessa sotto-rete» se la sotto-rete è la stessa, l’host sorgente

determina l’indirizzo fisico dell’host di destinazione» se la sotto-rete è diversa, l’host sorgente determina

l’indirizzo IP e l’indirizzo fisico del router verso cui inviare il pacchetto

– consegna il pacchetto alla sotto-rete che lo consegnerà all’host finale o al router

121Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio di Interconnessione (2/3)Principio di Interconnessione (2/3)

• Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione

– se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna;

– altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.

• Un router elabora l’indirizzo dei pacchetti IP e determina la sottorete in cui si trova l’host di destinazione

– se l’host di destinazione si trova in una delle sotto-reti a cui il router è direttamente connesso, affida il pacchetto alla sotto-rete per la consegna;

– altrimenti, determina il router successivo verso cui instradare un pacchetto e affida il pacchetto.

122Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Principio di Interconnessione (3/3)Principio di Interconnessione (3/3)

• Una sotto-rete– trasferisce i pacchetti IP incapsulandoli nelle proprie unità

di dati e utilizzando i propri protocolli

• Una sotto-rete– trasferisce i pacchetti IP incapsulandoli nelle proprie unità

di dati e utilizzando i propri protocolli

RSotto-rete 1 Sotto-rete 2

H2

H3

H4

H5

H1 Router

123Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (1/6)Architettura protocollare (1/6)

ARP/RARP

1

3c

23a3b

4

Strati

5 - 7

Protocolli

Strato fisicoX.25 liv. 2, 802.2, 802.3, 802.4, Ethernet etc.

X.25 liv. 3, SNA, DECnet, ATM+AAL, PPP, LLC, etc

Applicazioni

TELNET

SMTP

FTP

HTTP

RIP

OSPF

SNMP

DNS

UDPICMP

TCP

IP

124Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (2/6)Architettura protocollare (2/6)

• I router gestiscono i protocolli IP, ICMP e i protocolli di routing

• I router gestiscono i protocolli IP, ICMP e i protocolli di routing

Host Router

Interfacciadi rete (1)

IP

TCP/UDP

Applicazione

IP

TCP/UDP

Applicazione

IP

Interfacciadi rete (2)

Interfacciadi rete (1)

Interfacciadi rete (2)

Host

125Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (3/6)Architettura protocollare (3/6)

• Il protocollo IP è un protocollo di strato di rete– opera con modalità di trasferimento senza

connessione– offre un servizio di tipo best effort cioè non

fornisce alcuna garanzia sulla QoS– esegue le funzioni di

» Indirizzamento;» Instradamento;» segmentazione/ricostruzione;» trattamento delle PDU di strato (Datagrammi).

• Il protocollo IP è un protocollo di strato di rete– opera con modalità di trasferimento senza

connessione– offre un servizio di tipo best effort cioè non

fornisce alcuna garanzia sulla QoS– esegue le funzioni di

» Indirizzamento;» Instradamento;» segmentazione/ricostruzione;» trattamento delle PDU di strato (Datagrammi).

126Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (4/6)Architettura protocollare (4/6)

• Il protocollo TCP– offre un servizio di trasferimento orientato alla

connessione;– trasferisce un flusso informativo continuo e bi-

direzionale;– ha i mezzi per recuperare eventi di perdita, duplicazione

e consegna fuori sequenza dei dati;– esegue la funzione di controllo di flusso per adeguare il

volume dei dati trasferito alla capacità di ricezione;– esegue la funzione di controllo della congestione per

adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).

• Il protocollo TCP– offre un servizio di trasferimento orientato alla

connessione;– trasferisce un flusso informativo continuo e bi-

direzionale;– ha i mezzi per recuperare eventi di perdita, duplicazione

e consegna fuori sequenza dei dati;– esegue la funzione di controllo di flusso per adeguare il

volume dei dati trasferito alla capacità di ricezione;– esegue la funzione di controllo della congestione per

adeguare il volume dei dati trasferito alla capacità di trattamento degli elementi di rete (nodi e rami).

127Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (5/6)Architettura protocollare (5/6)

• Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a

– gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP;

– controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off);

– notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).

• Il protocollo ICMP (Internet Control Message Protocol) è un protocollo senza connessione orientato a

– gestire eventuali situazioni anomale nel trasferimento dei pacchetti IP;

– controllare il trasferimento dei pacchetti IP (controllo di flusso di tipo On-Off);

– notificare alle sorgenti eventuali problemi (ad esempio errori di indirizzamento).

128Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Architettura protocollare (6/6)Architettura protocollare (6/6)

• Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete.

• Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet.

• Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.

• Il protocollo SNMP (Simple Network Management Protocol) è il protocollo di gestione di rete.

• Il protocollo ARP (Address Resolution Protocol) è usato per determinare l'indirizzo fisico locale corrispondente ad un indirizzo Internet.

• Il protocollo RARP (Reverse Address Resolution Protocol) è usato per determinare l'indirizzo Internet corrispondente ad un fisico locale.

129Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.2.2 Internet: strato di rete IV.2.2 Internet: strato di rete

IV.2 InternetIV.2 Internet

130Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo IP (1/3)Il protocollo IP (1/3)

• Il protocollo IP opera nello strato omonimo del modello Internet.

• Lo strato IP è di modo di trasferimento per il paradigma Internet;

• Svolge le seguenti funzioni:– definisce il formato della IP-PDU, che è chiamata

datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet;

– definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);

• Il protocollo IP opera nello strato omonimo del modello Internet.

• Lo strato IP è di modo di trasferimento per il paradigma Internet;

• Svolge le seguenti funzioni:– definisce il formato della IP-PDU, che è chiamata

datagramma e che è l’unità- base per il trasferimento dell’informazione attraverso Internet;

– definisce le modalità per segmentare/ricostruire le IP-PDU; il risultato della segmentazione viene solitamente chiamato frammento (fragment);

131Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo IP (2/3)Il protocollo IP (2/3)

– definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP;

– svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione;

– specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.

– definisce lo schema di indirizzamento; gli elementi di questo schema, corrispondenti a una numerazione globale, sono gli indirizzi IP;

– svolge la funzione di instradamento, e cioè definisce il percorso che una IP-PDU o un suo frammento seguono per arrivare a destinazione;

– specifica la regola secondo cui host e router debbono processare le IP-PDU o i loro frammenti; ad esempio precisa come e quando occorre generare messaggi di errore, oltre alle condizioni che rendono necessario scartare una IP-PDU o un suo frammento.

132Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo IP (3/3)Il protocollo IP (3/3)

• Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981;

• è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996;

• sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.

• Attualmente è utilizzata la versione 4 di IP (IPv4), la cui normalizzazione risale al 1981;

• è previsto che IPv4 sia sostituito dalla versione 6 (IPv6), standardizzata nel 1996;

• sarebbe azzardato fare previsioni sul processo di sostituzione; alcuni parlano di anni, altri di decadi.

133Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Formato della IP-PDU (1/2)Formato della IP-PDU (1/2)

• La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente.

• Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte).

• Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico.

• L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).

• La IP-PDU è composta da una intestazione (header) e da un campo informativo (payload) che contiene i dati di utente.

• Il formato della IP-PDU è illustrato in una struttura matriciale in cui ogni riga contiene 32 bit (4 byte).

• Ogni riga è suddivisa in campi, ognuno dei quali contiene un numero di bit che ne è caratteristico.

• L’intestazione ha lunghezza minima di 5 righe (20 byte) e può raggiungere al massimo 15 righe (60 byte).

134Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Formato della IP-PDU (2/2)Formato della IP-PDU (2/2)

Options Padding

Vers HLEN Service Type Total Length

Identification Flag + Fragment Offset

Time To Live Protocol Header Checksum

Source IP Address

Destination IP Address

Data

. . . . . . . .

Data

0 4 8 12 16 20 24 28 31

Bit

20byte

Max 40 byte

Max65.535

byte

135Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

VersVers

Prima parola di 32 bit

• Vers (Version) (4 bit)– specifica la versione del protocollo; è possibile la

coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.

Prima parola di 32 bit

• Vers (Version) (4 bit)– specifica la versione del protocollo; è possibile la

coesistenza di più versioni di IP; attualmente ha il valore 4; nel futuro assumerà il valore 6.

136Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

HLENHLEN

Prima parola di 32 bit

• HLEN (Header Length) (4 bit)– specifica la lunghezza dell'intestazione, misurata

in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.

Prima parola di 32 bit

• HLEN (Header Length) (4 bit)– specifica la lunghezza dell'intestazione, misurata

in parole di 32 bit; la lunghezza massima dell’intestazione è di 15 parole di 32 bit; il valore minimo (in assenza del campo opzioni) è 5.

137Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Service Type (1/3)Service Type (1/3)

Prima parola di 32 bit (continua)

• Service Type (8 bit)– stabilisce in che modo i router debbono trattare

le IP-PDU;

Prima parola di 32 bit (continua)

• Service Type (8 bit)– stabilisce in che modo i router debbono trattare

le IP-PDU;

138Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Service Type (2/3)Service Type (2/3)

– è suddiviso in due parti:» Precedence (3 bit)

• indica il livello di priorità della IP-PDU; • non è stato utilizzato nelle realizzazioni passate

di IPv4; • attualmente è utilizzato nel meccanismo Diff-

Serv.

– è suddiviso in due parti:» Precedence (3 bit)

• indica il livello di priorità della IP-PDU; • non è stato utilizzato nelle realizzazioni passate

di IPv4; • attualmente è utilizzato nel meccanismo Diff-

Serv.

139Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Service Type (3/3)Service Type (3/3)

» Type Of Service-TOS (4 bit) • indica il tipo di servizio richiesto per la IP-PDU;• è possibile solo un tipo di servizio;• è previsto anche il caso di servizio normale

(senza prestazioni specifiche)– servizio normale 0000;– costo minimo 0001;– massima affidabilità 0010;– massima portata 0100;– ritardo minimo 1000.

» Type Of Service-TOS (4 bit) • indica il tipo di servizio richiesto per la IP-PDU;• è possibile solo un tipo di servizio;• è previsto anche il caso di servizio normale

(senza prestazioni specifiche)– servizio normale 0000;– costo minimo 0001;– massima affidabilità 0010;– massima portata 0100;– ritardo minimo 1000.

140Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Total LengthTotal Length

Prima parola di 32 bit (continua)

• Total Length (16 bit)– specifica la lunghezza complessiva della IP-PDU

(comprensiva dell’intestazione e del campo informativo), misurata in ottetti;

– la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;

Prima parola di 32 bit (continua)

• Total Length (16 bit)– specifica la lunghezza complessiva della IP-PDU

(comprensiva dell’intestazione e del campo informativo), misurata in ottetti;

– la lunghezza massima di un datagramma è di 2exp (16) – 1 = 65.535 ottetti;

141Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IdentificationIdentification

Seconda parola di 32 bit

• Identification (16 bit)–specifica il numero della IP-PDU; è un valore

identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti;

–è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.

Seconda parola di 32 bit

• Identification (16 bit)–specifica il numero della IP-PDU; è un valore

identificativo, che è assegnato dal processo sorgente e che è comune al datagramma originario e ai suoi frammenti;

–è ottenuto copiando in questo campo il valore assunto da un contatore, il cui valore iniziale è un numero positivo arbitrario e il cui incremento di una unità è attuato ogni qual volta viene emesso un nuovo datagramma.

142Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

FlagFlag

Seconda parola di 32 bit (continua)

• Flag (3 bit):– include i bit X, DF e MF;

X: non usato e posto a zero;DF e MF sono utilizzati nelle operazioni di

segmentazione e di ricostruzione, rispettivamente.DF (Don't Fragment):

DF=0 il datagramma può essere segmentato;

DF=1 il datagramma non può essere segmentato;MF (More Fragment):

MF=0 è l'ultimo frammento del datagramma;MF=1 seguiranno altri frammenti dello stesso datagramma.

Seconda parola di 32 bit (continua)

• Flag (3 bit):– include i bit X, DF e MF;

X: non usato e posto a zero;DF e MF sono utilizzati nelle operazioni di

segmentazione e di ricostruzione, rispettivamente.DF (Don't Fragment):

DF=0 il datagramma può essere segmentato;

DF=1 il datagramma non può essere segmentato;MF (More Fragment):

MF=0 è l'ultimo frammento del datagramma;MF=1 seguiranno altri frammenti dello stesso datagramma.

143Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Fragment OffsetFragment Offset

Seconda parola di 32 bit (continua)

• Fragment Offset (13 bit)– all’atto della segmentazione, indica la posizione del

frammento all'interno del datagramma originario, espressa in unità di 8 ottetti;

– all’atto della ricostruzione, consente di accertare l’integrità del datagramma;

– prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.

Seconda parola di 32 bit (continua)

• Fragment Offset (13 bit)– all’atto della segmentazione, indica la posizione del

frammento all'interno del datagramma originario, espressa in unità di 8 ottetti;

– all’atto della ricostruzione, consente di accertare l’integrità del datagramma;

– prevede un massimo di 8.192 (2 exp 13) frammenti / IP- PDU, ciascuno dei quali ha una lunghezza che è un multiplo di 8 ottetti.

144Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Time to LiveTime to Live

Terza parola di 32 bit

• Time to Live (8 bit)– indica “quanto tempo” la IP – PDU può rimanere

all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router);

– viene decrementato di una unità in corrispondenza di ogni attraversamento di router;

– determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.

Terza parola di 32 bit

• Time to Live (8 bit)– indica “quanto tempo” la IP – PDU può rimanere

all'interno della rete; nelle attuali implementazioni il valore di questo campo è definito in “salti” (attraversamenti di un router);

– viene decrementato di una unità in corrispondenza di ogni attraversamento di router;

– determina il rigetto della IP – PDU quando, nell’attraver-samento di un router, sia stato raggiunto un valore uguale a zero.

145Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ProtocolProtocol

Terza parola di 32 bit (continua)

• Protocol (8 bit)– indica a quale protocollo dello strato superiore deve

essere trasferito il contenuto informativo della IP - PDU:

TCP = 6; EGP = 8UDP = 17; OSPF = 89ICMP = 1; IPv6 = 41IGMP = 2

Terza parola di 32 bit (continua)

• Protocol (8 bit)– indica a quale protocollo dello strato superiore deve

essere trasferito il contenuto informativo della IP - PDU:

TCP = 6; EGP = 8UDP = 17; OSPF = 89ICMP = 1; IPv6 = 41IGMP = 2

146Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Header Checksum (1/3)Header Checksum (1/3)

Terza parola di 32 bit (continua)

• Header Checksum (16 bit)–è il campo di controllo di errore che protegge

l'intestazione; –se viene rivelato un errore, il datagramma è scartato.

Terza parola di 32 bit (continua)

• Header Checksum (16 bit)–è il campo di controllo di errore che protegge

l'intestazione; –se viene rivelato un errore, il datagramma è scartato.

147Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Header Checksum (2/3)Header Checksum (2/3)

• L’ emettitore – calcola la somma complemento a 1 di tutte le parole

di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”;

– colloca il complemento a 1 della somma nel campo “Header Checksum”.

• L’ emettitore – calcola la somma complemento a 1 di tutte le parole

di 16 bit che compongono l’intestazione, escludendo il campo “Header Checksum”;

– colloca il complemento a 1 della somma nel campo “Header Checksum”.

148Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Header Checksum (3/3)Header Checksum (3/3)

• Il ricevitore– calcola la stessa somma dell’emettitore, includendo

però il contenuto del campo “Header Checksum”.• Se il risultato dell’operazione del ricevitore è nullo, si

assume che l’intestazione sia esente da errori: – infatti, dato che il complemento a 1 è un additivo

inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.

• Il ricevitore– calcola la stessa somma dell’emettitore, includendo

però il contenuto del campo “Header Checksum”.• Se il risultato dell’operazione del ricevitore è nullo, si

assume che l’intestazione sia esente da errori: – infatti, dato che il complemento a 1 è un additivo

inverso, l’aggiungere un valore al suo complemento fornisce un risultato uguale a 0.

149Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Sources / Destination Address Sources / Destination Address

Quarta e quinta parola di 32 bit

• Source Address (32 bit) –precisa l’indirizzo dell’host di origine;

• Destination Address (32 bit)–precisa l’indirizzo dell’host di destinazione.

Quarta e quinta parola di 32 bit

• Source Address (32 bit) –precisa l’indirizzo dell’host di origine;

• Destination Address (32 bit)–precisa l’indirizzo dell’host di destinazione.

150Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

OptionsOptions

Sesta parola di 32 bit e eventuali successive

• Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso;– comprende ad esempio

» RRO (Record Route Option)• crea una lista vuota di indirizzi IP in modo che ogni

nodo attraversato possa inserire il suo indirizzo in questa lista;

» SRO (Source Route Option)• specifica i nodi attraverso i quali deve transitare il

datagramma;» TSO (Timestamp Option)

• come RRO con in più l'istante in cui il datagramma attraversa i nodi;

Sesta parola di 32 bit e eventuali successive

• Options (lunghezza variabile a multipli di 8 bit) – include le possibili opzioni a scelta dell’utente; – può essere omesso;– comprende ad esempio

» RRO (Record Route Option)• crea una lista vuota di indirizzi IP in modo che ogni

nodo attraversato possa inserire il suo indirizzo in questa lista;

» SRO (Source Route Option)• specifica i nodi attraverso i quali deve transitare il

datagramma;» TSO (Timestamp Option)

• come RRO con in più l'istante in cui il datagramma attraversa i nodi;

151Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

PaddingPadding

Sesta parola di 32 bit e eventuali successive (continua)

• Padding–rende l'intestazione multipla di 32 bit mediante

introduzione di zeri.

Sesta parola di 32 bit e eventuali successive (continua)

• Padding–rende l'intestazione multipla di 32 bit mediante

introduzione di zeri.

152Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Incapsulamento ed estrazioneIncapsulamento ed estrazione

• Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama.

• Nell’intestazione della trama è contenuto il suo indirizzo di destinazione

– questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito.

• Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.

• Una IP-PDU, per poter essere trasferita attraverso una sotto-rete, deve essere incapsulata nella PDU di strato inferiore, che è appropriata alla sotto-rete in questione e che chiameremo, per comodità, trama.

• Nell’intestazione della trama è contenuto il suo indirizzo di destinazione

– questo è l’indirizzo del salto successivo che deve essere effettuato dalla IP-PDU e che è ottenuto con le modalità chiarite nel seguito.

• Quando una trama ha completato il trasferimento attraverso la sotto-rete, il ricevitore estrae la IP-PDU dalla trama e ne scarta l’intestazione.

153Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (1/4)Segmentazione (1/4)

• Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU;

• una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.

• Ogni sotto-rete presenta limitazioni per la lunghezza della trama che gli è propria e in cui devono essere incapsulate le IP-PDU;

• una MTU (Maximum Transfer Unit) è la lunghezza massima del campo-dati di questa trama.

154Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (2/4)Segmentazione (2/4)

• Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè

– non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione;

– non superiore alla MTU della sotto-rete da attraversare.

• Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.

• Ogni dispositivo (host o router) che emette una IP-PDU verso una sotto-rete può scegliere per questa qualsivoglia dimensione, purchè

– non superiore alla lunghezza massima di una IP-PDU e non inferiore a quella relativa alla sola intestazione;

– non superiore alla MTU della sotto-rete da attraversare.

• Ogni IP-PDU deve quindi poter essere segmentata per attraversare ogni sotto-rete, la cui MTU non sia in grado di ospitare la IP-PDU che le perviene.

155Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (3/4)Segmentazione (3/4)

• Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori:

• Per la MTU di alcuni tipi di sotto-reti si hanno i seguenti valori:

Sotto- rete MTU(byte)

Ethernet 1500

FDDI

PPP

ATM

4352

296

48

156Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione (4/4)Segmentazione (4/4)

• Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente.

• Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.

• Per evidenti ragioni di semplicità, la dimensione di una IP-PDU viene scelta uguale alla MTU della sotto-rete a cui è connesso l’host/router emittente.

• Ciò comporta che, nel suo cammino verso la destinazione, una IP-PDU possa essere sottoposta a segmentazione anche a più riprese in un numero arbitrario di frammenti, che, giunti a destinazione devono poter essere ricomposti nella forma del datagramma originario.

157Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Esempio di segmentazioneEsempio di segmentazione

Fragment offset: contiene l’offset (espresso in unità di 8 byte)di ciascun datagramma segmentato rispetto all’inizio del datagrammada segmentare.

158Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (1/4)Segmentazione e ricostruzione (1/4)

• L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione;

• Viene effettuata solo nell’host di destinazione.

• L’operazione di ricomposizione dei frammenti di una IP-PDU nella forma originaria è chiamata ricostruzione;

• Viene effettuata solo nell’host di destinazione.

159Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (2/4)Segmentazione e ricostruzione (2/4)

• I campi » Identification; » Flag; » Fragment Offset

sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione;

• all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.

• I campi » Identification; » Flag; » Fragment Offset

sono utilizzati per gestire la segmentazione dei datagrammi e per consentirne la ricostruzione;

• all’atto della segmentazione di una IP-PDU, tutti i campi necessari dell’intestazione (con l’eccezione di tre campi) debbono essere ricopiati nei singoli frammenti; può accadere che alcuni dei campi opzionali vengano trascurati.

160Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (3/4)Segmentazione e ricostruzione (3/4)

• I campi da modificare, a seguito della segmentazione, sono:

– Total Length;– Flag;– Fragment Offset.

• Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.

• I campi da modificare, a seguito della segmentazione, sono:

– Total Length;– Flag;– Fragment Offset.

• Inoltre deve essere ricalcolato in ogni caso il campo “Header Checksum”, indipendentemente dalla segmen-tazione.

161Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Segmentazione e ricostruzione (4/4)Segmentazione e ricostruzione (4/4)

• Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento;

• l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene;

• In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento.

• Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.

• Quando un host/router segmenta una IP-PDU, esso copia l’Identification Number in ogni frammento;

• l’host di destinazione utilizza l’Identification Number e il Source Address nel frammento entrante per determinare la IP-PDU a cui il frammento appartiene;

• In aggiunta il campo Fragment Offset dice al ricevitore qual è l’ordine del frammento entro un dato datagramma, mentre il Flag MF avverte quando è stato ricevuto l’ultimo frammento.

• Se uno o più frammenti vengono persi, i restanti che arrivano a destinazione vengono scartati.

162Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

IV.2.3 Internet: strato di trasporto IV.2.3 Internet: strato di trasporto

IV.2 InternetIV.2 Internet

163Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocolli di TrasportoProtocolli di Trasporto

• Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione.

• User Datagram Protocol (UDP)– è utilizzato quando l’applicazione non richiede funzioni

di controllo di flusso e controllo d’errore.

• Transport Control Protocol (TCP)– è utilizzato per applicazioni che generano flussi

informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.

• Lo strato di trasporto fornisce un servizio di trasferimento allo strato applicativo conforme ai requisiti di qualità richiesti dall’applicazione.

• User Datagram Protocol (UDP)– è utilizzato quando l’applicazione non richiede funzioni

di controllo di flusso e controllo d’errore.

• Transport Control Protocol (TCP)– è utilizzato per applicazioni che generano flussi

informativi di una certa complessità che richiedono funzioni di controllo d’errore e di flusso.

164Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzamento (1/3)Indirizzamento (1/3)

• Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto

• Port– identifica un utente dello

strato di trasporto– è rappresentato da un intero

(16 bit)

• Socket– identifica l’interfaccia tra

l’applicazione ed i protocolli di comunicazione

– è rappresentata dalla tripletta(port; protocol; IP_Address )

• Distingue tra i programmi applicativi (processi) che sono utenti dello stesso servizio di trasporto

• Port– identifica un utente dello

strato di trasporto– è rappresentato da un intero

(16 bit)

• Socket– identifica l’interfaccia tra

l’applicazione ed i protocolli di comunicazione

– è rappresentata dalla tripletta(port; protocol; IP_Address )

UDPUDP

Appl1

Appl1

TCPTCP

IPIP

Network InterfaceNetwork Interface

Appl2

Appl2

IPAddress

Protocol

Port

Appl3

Appl3

Appl4

Appl4

Socket

165Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzamento (2/3)Indirizzamento (2/3)

• La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP

• Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP

• Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto

• La componente ”Port" è contenuta nell'intestazione della UI di TCP/UDP

• Le componenti “Protocol” e “IP Address” sono contenute nell'intestazione dell’ UI di IP

• Lo strato IP esegue la multiplazione di una molteplicità di flussi di trasporto

DataHeader TCP/UDP

(Port)

Header IP(Protocol, IP address)

IP data

166Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzamento (3/3)Indirizzamento (3/3)

• Il numero di porta può essere– statico

» sono identificativi staticamente associati ad applicazioni largamente utilizzate

» sono utilizzati identificativi inferiori a 256

– dinamico» sono identificativi assegnati direttamente dal sistema

operativo al momento dell’apertura della connessione» si utilizzano valori maggiori di 1023.

• Il numero di porta può essere– statico

» sono identificativi staticamente associati ad applicazioni largamente utilizzate

» sono utilizzati identificativi inferiori a 256

– dinamico» sono identificativi assegnati direttamente dal sistema

operativo al momento dell’apertura della connessione» si utilizzano valori maggiori di 1023.

Numero Numero7 37

21 5323 10325

ApplicazioneEcho

FTP (File Transfer Protocol)TELNET

SMTP (Simple Mail Transport Protocol 119

ApplicazioneTime

Domain Name ServerX400 Mail Service

NNTP (USENET New Transfer Prot.)

167Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo UDP (1/2)Protocollo UDP (1/2)

• UDP (User Datagram Protocol) è un protocollo estremamente semplice.

• La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio.

• Non esegue recupero d’errore e sequenzializzazione delle unità informative.

• UDP (User Datagram Protocol) è un protocollo estremamente semplice.

• La sua funzione principale è indirizzare una porta specifica; il trasferimento è senza connessione e quindi senza garanzie sulla qualità di servizio.

• Non esegue recupero d’errore e sequenzializzazione delle unità informative.

168Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Protocollo UDP (2/2)Protocollo UDP (2/2)

• La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile.

• La intestazione, in appositi campi, contiene:– i numeri delle porte di origine e di destinazione;– la lunghezza dell’intera UDP-PDU;– la “checksum”, per il controllo di errore sull’intera

UDP-PDU.

• La UDP-PDU, chiamata datagramma-utente, ha lunghezza variabile.

• La intestazione, in appositi campi, contiene:– i numeri delle porte di origine e di destinazione;– la lunghezza dell’intera UDP-PDU;– la “checksum”, per il controllo di errore sull’intera

UDP-PDU.

169Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

UDP-PDU (1/3)UDP-PDU (1/3)

UDP Length UDP Checksum

0 16 31Source Port Destination Port

Data

...

Bit

170Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

UDP-PDU (2/3)UDP-PDU (2/3)

• All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione.

• Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza.

• UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.

• All’intestazione segue un campo contenente i dati consegnati da un processo applicativo di origine per essere trasferiti ad uno di destinazione.

• Alla consegna dei dati corrisponde una accettazione senza vincoli sulla loro lunghezza.

• UDP eventualmente frammenta le stringhe di dati, inoltrando i dati in IP-PDU distinte.

171Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

UDP-PDU (3/3)UDP-PDU (3/3)

Intestazione IP(contiene l’indirizzo IP)

Intestazione UDP(contiene l’indirizzo di

porta)

UDP Data

IP Data

172Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

PSEUDO-HEADER (1/2)PSEUDO-HEADER (1/2)

• Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente.

• Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header;

• Quando si usa UDP come protocollo di strato 4, la “checksum” di UDP costituisce l'unico strumento per verificare che i dati siano giunti a destinazione correttamente.

• Qualora tale controllo venga impiegato, esso riguarda non solo tutta la UDP-PDU, ma anche un cosiddetto pseudo-header;

Padding Protocol UDP Length

Source IP Address

0 8 16 31

Bit

Destination IP Address

173Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

PSEUDO-HEADER (2/2)PSEUDO-HEADER (2/2)

• Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da:

– gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU);

– il codice IP che identifica UDP;– la lunghezza della UDP-PDU;– un ottetto di padding (riempitivo) per fare in modo

che la lunghezza complessiva sia multipla di 16 bit.

• Lo pseudo-header viene considerato al solo fine del calcolo della “checksum” e non viene trasferito come tale alla destinazione; risulta costituito da:

– gli indirizzi IP della sorgente e della destinazione (contenuti nell'intestazione della IP-PDU);

– il codice IP che identifica UDP;– la lunghezza della UDP-PDU;– un ottetto di padding (riempitivo) per fare in modo

che la lunghezza complessiva sia multipla di 16 bit.

174Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo TCP (1/2)Il protocollo TCP (1/2)

• Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione;

• è un protocollo con connessione.

• Trasferisce un flusso informativo bi-direzionale non strutturato tra due host ed effettua operazioni di multiplazione e demultiplazione;

• è un protocollo con connessione.

175Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Il protocollo TCP (2/2)Il protocollo TCP (2/2)

• Le funzioni eseguite sono:– controllo e recupero di errore;– controllo di flusso;– controllo di congestione;– riordinamento delle unità informative;– indirizzamento di uno specifico utente all’interno di

un host.

• Le funzioni eseguite sono:– controllo e recupero di errore;– controllo di flusso;– controllo di congestione;– riordinamento delle unità informative;– indirizzamento di uno specifico utente all’interno di

un host.

176Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TCP- PDU (1/2)TCP- PDU (1/2)

• TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti;

• questa sequenza è suddivisa in segmenti.

• TCP interpreta il flusso di dati proveniente dallo strato applicativo come sequenza di ottetti;

• questa sequenza è suddivisa in segmenti.

177Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

TCP- PDU (2/2)TCP- PDU (2/2)

Options + Padding

Destination Port

Data

. . . . . . . .

Data

0 4 8 12 16 20 24 28 31

Bit

Source Port

Sequence Number

Aknowledgement Number

HLEN Reserved Flags Window

Checksum Urgent Pointer

178Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Indirizzi di porta Indirizzi di porta

Prima parola di 32 bit

• Source Port (16 bit)– identifica il processo (utente TCP) di origine;

• Destination Port (16 bit)– identifica il processo (utente TCP) di destina-

zione.

Prima parola di 32 bit

• Source Port (16 bit)– identifica il processo (utente TCP) di origine;

• Destination Port (16 bit)– identifica il processo (utente TCP) di destina-

zione.

179Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Numeri di sequenza (1/2)Numeri di sequenza (1/2)

Seconda parola di 32 bit

• Sequence Number (32 bit)

– numero di sequenza in emissione;– contiene il numero di sequenza del primo ottetto

di dati contenuti nel segmento a partire dall'inizio della sessione;

Seconda parola di 32 bit

• Sequence Number (32 bit)

– numero di sequenza in emissione;– contiene il numero di sequenza del primo ottetto

di dati contenuti nel segmento a partire dall'inizio della sessione;

180Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Numeri di sequenza (2/2)Numeri di sequenza (2/2)

Terza parola di 32 bit

• Acknowledgement Number (32 bit)– numero di sequenza in ricezione;

» se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere;

» è possibile la modalità di “addossamento” (piggybacking) dei riscontri.

Terza parola di 32 bit

• Acknowledgement Number (32 bit)– numero di sequenza in ricezione;

» se ACK=1, contiene il numero di sequenza del prossimo ottetto che chi emette il segmento si aspetta di ricevere;

» è possibile la modalità di “addossamento” (piggybacking) dei riscontri.

181Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

HLEN HLEN

Quarta parola di 32 bit• HLEN (4 bit)

– contiene il numero di parole di 32 bit contenute nell'intestazione del segmento;

– l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32;

• Reserved (6 bit)– riservato per usi futuri; per ora contiene zeri;

Quarta parola di 32 bit• HLEN (4 bit)

– contiene il numero di parole di 32 bit contenute nell'intestazione del segmento;

– l'intestazione del segmento non supera i 60 ottetti ed è sempre un multiplo di 32;

• Reserved (6 bit)– riservato per usi futuri; per ora contiene zeri;

182Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Flag (1/3)Flag (1/3)

Quarta parola di 32 bit (continua)

• Flag (6 bit)– contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN,

FIN;» URG: è uguale a uno quando il campo “Urgent

Pointer” contiene un valore significativo;» ACK: è uguale a uno quando il campo

“Acknowledgement Number” contiene un valore significativo;

Quarta parola di 32 bit (continua)

• Flag (6 bit)– contiene 6 bit di controllo: URG, ACK, PSH, RST, SYN,

FIN;» URG: è uguale a uno quando il campo “Urgent

Pointer” contiene un valore significativo;» ACK: è uguale a uno quando il campo

“Acknowledgement Number” contiene un valore significativo;

183Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Flag (2/3)Flag (2/3)

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)

– PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)

– PSH: è uguale a uno quando l'applicazione esige che i dati forniti vengano trasmessi e consegnati all'applicazione ricevente prescindendo dal riempimento dei buffer allocati fra applicazione e TCP e viceversa (solitamente infatti è il riempimento dei suddetti buffer che scandisce la trasmissione e la consegna dei dati);

184Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Flag (3/3)Flag (3/3)

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)– RST: è uguale a uno in caso di richiesta di re-

inizializzazione della connessione;– SYN: è uguale a uno solo nel primo segmento

inviato durante la fase di sincronizzazione fra le entità TCP;

– FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.

Quarta parola di 32 bit (continua)

• Flags (6 bit) (continua)– RST: è uguale a uno in caso di richiesta di re-

inizializzazione della connessione;– SYN: è uguale a uno solo nel primo segmento

inviato durante la fase di sincronizzazione fra le entità TCP;

– FIN: è uguale a uno quando la sorgente ha esaurito i dati da trasmettere.

185Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Window Window

Quarta parola di 32 bit (continua)

• Window (16 bit)– larghezza della finestra misurata in ottetti;– è il numero di ottetti che, ad iniziare dal valore di

Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;

Quarta parola di 32 bit (continua)

• Window (16 bit)– larghezza della finestra misurata in ottetti;– è il numero di ottetti che, ad iniziare dal valore di

Acknowledgement Number, l’emettitore del seg-mento è in grado di ricevere;

186Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

ChecksumChecksum

Quinta parola di 32 bit

• Checksum (16 bit)– protegge l’intero segmento più alcuni campi

dell’header IP (es. indirizzi);

Quinta parola di 32 bit

• Checksum (16 bit)– protegge l’intero segmento più alcuni campi

dell’header IP (es. indirizzi);

187Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Urgent PointerUrgent Pointer

Quinta parola di 32 bit (continua)

• Urgent Pointer (16 bit)

– contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente;

– tipicamente sono messaggi di controllo (out-of-band traffic).

Quinta parola di 32 bit (continua)

• Urgent Pointer (16 bit)

– contiene il numero di sequenza dell’ultimo byte dei dati che devono essere consegnati urgentemente al processo ricevente;

– tipicamente sono messaggi di controllo (out-of-band traffic).

188Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Options Options

Sesta parola di 32 bit e seguenti

• Options (di lunghezza variabile)– sono presenti solo raramente;– esempi:

» End of Option List, Maximum Segment Size (MSS);

• Padding (di lunghezza variabile)– impone che l'intestazione abbia una lunghezza multipla

di 32 bit.

Sesta parola di 32 bit e seguenti

• Options (di lunghezza variabile)– sono presenti solo raramente;– esempi:

» End of Option List, Maximum Segment Size (MSS);

• Padding (di lunghezza variabile)– impone che l'intestazione abbia una lunghezza multipla

di 32 bit.

189Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

La connessione TCP (1/3)La connessione TCP (1/3)

• Il protocollo TCP è un protocollo del tipo con connessione;

• le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.

• Il protocollo TCP è un protocollo del tipo con connessione;

• le due entità TCP remote si sincronizzano scambiandosi il proprio numero di sequenza iniziale, che rappresenta il numero a partire dal quale tutti gli ottetti emessi saranno sequenzialmente numerati.

190Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

La connessione TCP (2/3)La connessione TCP (2/3)

• La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP;

• una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.

• La sincronizzazione è necessaria per risolvere potenziali situazioni anomale dovute alla non affidabilità del protocollo IP;

• una connessione TCP è identificata dalla coppia di socket associati ai punti terminali (endpoint) tra cui vengono scambiate informazioni.

191Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

La connessione TCP (3/3)La connessione TCP (3/3)

• Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP:

• Un punto terminale può essere impegnato allo stesso tempo in più connessioni TCP:

(21; 151.100.37.13) (21; 128.10.2.3) (21; 18.26.0.36)

Connessione1

Connessione2

Punto terminale

CPunto terminale

CPunto terminale

BPunto terminale

BPunto terminale

APunto terminale

A

192Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

Instaurazione Instaurazione

• Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi)

• Fase di instaurazione: la sincronizzazione avviene con il meccanismo “three way handshaking” (stretta di mano a tre fasi)

TCPB

TCPB

SYN_segment (SYN,ISN = x)

ACK_segment (ACK, AckN = y+1)

SYN_segment (SYN, ACK, AckN = x+1, ISN =y)TCPA

TCPA

193Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

RilascioRilascio

• Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking

• Fase di rilascio: le due vie sono chiuse indipendentemente con il meccanismo three way handshaking

ACK (AckN = y+1)

FIN_segment (FIN, FSN = x)

FIN_segment (FIN, FSN = y)

ACK (ACK, AckN = x+1)

TCPA

TCPA

Chiusura della via A-B TCPB

TCPB

Chiusura della via B-A

194Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

MSS (1/2)MSS (1/2)

• Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare.

• L’entità ricevente risponde comunicando la propria MSS.

• Quando l’entità TCP emittente invia la prima TCP-PDU (SYN) per instaurare una connessione con un’entità TCP remota, essa può inserire in tale TCP-PDU un'informazione che rappresenta la massima dimensione del campo dei dati di utente di una TCP-PDU (Maximum Segment Size - MSS) che è in grado di trattare.

• L’entità ricevente risponde comunicando la propria MSS.

195Aldo Roveri, “Fondamenti di reti” Univ. di Roma “La Sapienza” - a.a. 2009-2010

MSS (2/2)MSS (2/2)

• Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno.

• Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .

• Con lo scambio di queste informazioni le due entità TCP interagenti stabiliscono la massima lunghezza delle TCP-PDU che si scambieranno.

• Nel caso di uno scambio bi-direzionale di informazione, la dimensione della MSS è scelta in modo indipendente nei due versi e può quindi essere diversa nelle due direzioni .

Recommended