Architettura e Progettazione delle Reti La tecnologia delle reti Mezzi trasmissivi e reti locali I protocolli TCP/IP e le tecnologie di Internet 1 Servizi ed organizzazioni che si basano sull’esistenza di una rete: Comunicazioni: tv, radio, telefono, servizio postale, internet; Trasporti: sistema autostradale, sistema di traffico aereo; Servizi: trasporto acqua e gas; Sociale: città, famiglie, amici e associazioni; Biologico: ecosistemi, sistemi neurologici. La tecnologia delle reti 2 Una rete informatica è un insieme di sistemi per l’elaborazione delle informazioni messi in comunicazione tra loro. La tecnologia delle reti 3 Il termine Telematica indica il settore applicativo dell’Informatica in rete ed evidenzia l’integrazione tra tecnologie informatiche e tecnologie delle telecomunicazioni. La tecnologia delle reti 4 Telematica La telematica è una disciplina che nasce dai rapporti tra scienza delle telecomunicazioni e informatica . Si occupa dell’elaborazione a distanza delle informazioni La tecnologia delle reti 5 Mainframe-terminali sistemi concentrati Anni 60 La tecnologia delle reti 6 Reti di calcolatori sistemi distribuiti Autonomi e interconnessi La tecnologia delle reti 7 L’interconnessione tra sistemi coinvolge elementi di tipo diverso: Elettronici, per stabilire attraverso quali elementi si possono collegare due o più sistemi Informatici, per disporre di un sistema operativo in grado di supportare la struttura hardware Telematici, per tener conto delle caratteristiche di strumenti di comunicazione da utilizzare nelle reti La tecnologia delle reti 8 Rete di elaboratori: vantaggi per le aziende Condivisione di risorse ( HW e SW ). Comunicazione (posta elettronica, video conferenza, ecc). Utilizzo di servizi (commercio elettronico, telemedicina, ecc). Miglior rapporto prestazioni/costo. Estensione semplificata e graduale dei sistemi hardware. Maggior affidabilità del sistema La tecnologia delle reti 9 Classificazione delle reti in base al S.O. utilizzato: Reti client/server Amministratore di rete, pw. Vantaggi: condivisione di risorse costose, archivi centralizzati, maggior sicurezza rispetto alle intrusioni, perché ciascun utente ha un proprio dominio di directory. Reti peer to peer Reti organizzate per gruppi di lavoro, con un livello di sicurezza minimo, ottimizzate per condivisione di risorse. Non è richiesto un amministratore di rete. Reti ibride La tecnologia delle reti 10 Enti e organizzazioni che rilasciano standard nel campo delle reti LAN IEEE Institute of Electrical and Electronics Engineers ITU ( ex CCITT) (unione internazionale telecomunicazioni) Comité Consultatif International de Telegraphie e Telephonie ISO International Standard Organization La tecnologia delle reti 11 Classificazione delle reti Connessione Dimensioni Tipo di sistema o di rete Scheda con processore 0,1 m Sistema multiprocessor Personal Computer 1m Scrivania Singolo laboratorio 10 m LAN di laboratorio Edificio 100 LAN della scuola Campus scolastico 1 KM LAN estesa Città 10 KM MAN Nazione 100 KM WAN Continente 1000 KM Interconnessione WAN Terra 10000 KM GAN o Internet La tecnologia delle reti 12 Classificazione architetture parallele SISD SIMD MISD MIMD Von Neumann Array Processor pipeling multiprocessor La tecnologia delle reti 13 Classificazione reti per estensione Reti locali LAN (Local Area Network) Permette condivisione di hardware, archivi di dati e connessione ad internet. Alto grado di affidabilità, basso tasso di errore nel trasferimento dei dati. Ridondanza. Velocità da 10 Mbps a 10 Gbps. Reti metropolitane MAN Reti geografiche WAN e GAN 14 Reti locali LAN La tecnologia delle reti 15 Reti geografiche WAN La tecnologia delle reti 16 Modalità di diffusione dei dati sul canale trasmissivo Reti multipunto (broadcast) Reti di tipo Ethernet - Multicasting Reti punto a punto Connessione dedicata, per esempio da PC a fornitore di servizi,attraverso il modem e la linea telefonica. Nelle reti WAN gli host non sono connessi direttamente tra loro, ma attraverso nodi intermedi (router) che svolgono funzione di instradamento. Più in generale i collegamenti sono punto_multipunto: il router determina su quale canale inviare la comunicazione. La tecnologia delle reti 17 Regole per il trasferimento dei dati Simplex Half-duplex Full-duplex La tecnologia delle reti 18 Tecniche di commutazione Commutazione di circuito La tecnologia delle reti 19 •Commutazione di pacchetto La tecnologia delle reti 20 Commutazione di pacchetto La tecnologia delle reti 21 Velocità di trasmissione dati: bps. Frequenza ( Hz) del segnale dipende dal mezzo trasmissivo. Larghezza di banda (unità di misura della velocità di trasmissione) 22 Mezzo trasm. Larg. Banda Max distanza Cavo coassiale 10-100 Mbps 185 m UTP cat. 6 100 Mbps - 1Gbps 100 m Fibra ottica multimodale Fibra ottica monomodale Wireless 100 Mbps – 1Gbps 2000 m 1 Gbps – 10 Gbps 3000 m 11- 54 Mbps 100-500 m 23 Tecnologie di trasmissione su linee commutate Linee analogiche Segnale analogico e segnale digitale. MODEM: modulatore/demodulatore. Velocità di trasmissione 56 kbps. Linee ISDN isdn (integrated service digital network) standard internazionale, predisposto dalle società concessionarie del servizio telefonico per sistemi digitali, consente di integrare la trasmissione di messaggi vocali con quella di dati e immagini (comunicazione parallela su più canali). La linea telefonica ISDN ha una velocità max di128 kbps La tecnologia delle reti 24 Tecnologie di trasmissione Linee dedicate linee punto a punto, offerte in affitto da compagnie telefoniche. La linea utilizza una connessione fisica diretta tra l’azienda o la filiale e la centrale di commutazione della compagnia telefonica e gli altri uffici dell’azienda. DSL ( digital subscriver line) modalità di accesso alla rete internet ad alta velocità ADSL base 640 Kbps ADSL fast 12 Mbps La tecnologia delle reti 25 Tecnologia ADSL ADSL (asymmetrical digital subscriver line) tecnologia di modulazione che permette la trasmissione di informazioni multimediali su normale cavo telefonico. I modem adsl permettono di trasmettere le informazioni dal centro servizi verso l’utente a una velocità che può variare da 8 Mbps a 24 Mbps (Download). Nella direzione opposta i dati viaggiano ad una velocità compresa tra 0,8 e 1 Mbps (Upload). La tecnologia delle reti 26 Architettura di rete Modello ISO-OSI e TCP/IP Affinché sistemi diversi possano colloquiare per cooperare è necessario che utilizzino le stesse regole procedurali per effettuare il trasferimento delle informazioni. 27 Software di rete Software per la gestione della comunicazione tra nodi di una rete. Il software di rete è molto complesso; per ridurne la complessità è altamente strutturato, organizzato a strati o livelli, ognuno costruito su quello inferiore. Il numero di livelli , il nome e le funzioni di ciascun livello possono essere diversi da una rete all’altra. La tecnologia delle reti 28 Software di rete Lo scopo di ogni livello è di offrire servizi al livello superiore mascherando i dettagli su come i servizi sono realizzati. Ogni livello può offrire diversi tipi di servizi. In pratica un servizio è un insieme di operazioni che un livello fornisce al livello superiore. Il servizio definisce quali operazioni può eseguire ma non dice nulla su come tali operazioni sono implementate. La tecnologia delle reti 29 Software di rete Le regole e le convenzioni usate nel dialogo tra livelli omologhi (paritetici) sono chiamate protocolli. La tecnologia delle reti 30 Architettura di rete Un insieme di livelli e protocolli è chiamata architettura di rete La tecnologia delle reti 31 Il livello n su un host comunica con il livello n di un altro host. Le regole e le convenzioni che governano la comunicazione sono indicate con il termine protocollo di livello n. La tecnologia delle reti 32 Architettura di rete Le entità (processi) della conversazione si chiamano entità paritetiche. Il dialogo fra due entità di livello n viene realizzato attraverso lo scambio di messaggi PDU (protocol data unit) composta dalla parte dati e dall’intestazione specifica del livello. La tecnologia delle reti 33 Normalmente al posto di PDU si usano i termini: Segmento (nel livello trasporto) Pacchetto (nel livello di rete) Frame (nel livello di data link) La tecnologia delle reti 34 In realtà non c’è trasferimento diretto di dati dal livello n di host1 al livello n di host2. Ogni livello di host1 passa i dati e le informazioni di controllo al livello sottostante. Al livello 1 c’è il mezzo fisico, attraverso il quale i dati vengono trasferiti da host1 ad host2. Quando arrivano a host2, i dati vengono passati da ogni livello (a partire dal livello 1) a quello superiore, fino a raggiungere il livello delle applicazioni. La tecnologia delle reti 35 Ogni livello n comunica con quello direttamente superiore n+1 attraverso un’interfaccia, che definisce le operazioni primitive che possono essere richieste al livello sottostante. SDU (service data unit) è il termine con cui si indicano i dati scambiati attraverso l’interfaccia. La tecnologia delle reti 36 Il messaggio passato da un livello al sottostante viene chiamato PDU. Lo stesso messaggio nel livello sottostante viene chiamato SDU. Le informazioni aggiunte come intestazioni vengono chiamate PCI (protocol control information). Il messaggio formato da PCI e SDU costituisce la PDU da passare al livello successivo. 37 Architettura di rete La tecnologia delle reti 38 Analogia umana di un architettura di rete La tecnologia delle reti 39 Un servizio offerto da un livello a quello superiore può essere: Orientato alla connessione Privo di connessione Affidabile Non affidabile (non confermato) La tecnologia delle reti 40 Servizi Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram. 41 Servizi Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati. 42 Si possono quindi avere servizi: Orientati alla connessione e affidabile Orientati alla connessione e non affidabile Privo di connessione e non confermato Privo di connessione e affidabile 43 Servizio orientato alla connessione e affidabile. Necessario per esempio per il trasferimento di un file: i dati devono arrivare tutti e in ordine. Servizio orientato alla connessione e non affidabile. Indicato per la trasmissione di voce o filmati in tempo reale; è preferibile un servizio inaffidabile per non subire ritardi dovuti alla conferma. 44 Servizio non connesso non confermato Utilizzabile quando non è importante se qualche messaggio si perde. Servizio non connesso confermato. Dopo l’invio si attende un messaggio di conferma della ricezione. 45 Il modello ISO-OSI. Il modello OSI (Open System Interconnection) è un modello di software di rete definito dalla ISO (International Standard Organization) nel 1984 per cercare di risolvere il problema delle grandi differenze esistenti tra sistemi di elaborazione diversi; il nome indica infatti il collegamento di sistemi aperti alla comunicazione con altri sistemi. 46 Una rete si dice aperta quando ad essa ci si può collegare da qualsiasi punto geografico con un qualsiasi sistema tramite un mezzo di comunicazione e opportuni protocolli. 47 Il modello ISO-OSI è stato creato al fine di produrre uno standard a livello mondiale per guidare sia le attività di progettazione delle reti di comunicazione, che le attività di programmazione delle applicazioni di rete. 48 Il modello ISO-OSI è basato su sette livelli: Livello fisico Livello data link Livello di rete Livello di trasporto Livello di sessione Livello di presentazione Livello di applicazione 49 50 1. Livello fisico Il livello fisico definisce le specifiche elettriche, meccaniche, procedurali e funzionali per attivare, mantenere e disattivare il canale fisico fra sistemi. Le caratteristiche definite in questo livello riguardano i livelli di tensione, le velocità fisiche dei dati, le distanze massime di trasmissione, le caratteristiche dei connettori fisici, e attributi simili. 51 1. Livello fisico Gli elementi che si trovano al livello 1 sono: Le Gli schede di rete o NIC (Network interface card). hub o ripetitori. 52 NIC Le schede di rete, spesso, sono direttamente integrate nella scheda madre e utilizzano la tipica presa RG45 verso l’esterno. Le connessioni di rete più comuni sono Ethernet 100/1000. 53 HUB Gli hub sono dispositivi di livello 1 che collegano tra loro gruppi di utenti. Sono caratterizzati dal numero di porte, generalmente 8, che limita il numero di host che possono essere connessi. È possibile collegare due o più hub in serie per aumentare il numero di connessioni possibili. 54 Ogni pacchetto di dati trasmesso da un qualsiasi host viene ricevuto dall’ hub su una porta e trasmesso a tutte le altre. 55 2. Livello di data link Il livello data link si occupa di gestire in modo affidabile un transito di dati su un canale fisico. A questo livello vengono definiti gli aspetti relativi all’ indirizzamento fisico, alla topologia di rete, alla modalità di accesso al mezzo, alla notifica degli errori, all’invio ordinato dei frame e al controllo del flusso dei dati. 56 Il livello data link riguarda i dispositivi che gestiscono il collegamento dati da un computer all’altro della stessa rete. Un frame (trama) contiene, a livello di data link, l’indirizzo di destinazione e se richiesto da un livello superiore, anche l’indirizzo del mittente, e un codice per la correzione e rilevazione degli errori. 57 I dispositivi di interconnessione della rete a livello 2 sono: Gli I switch bridge 58 SWITCH Gli switch sono dispositivi più intelligenti degli hub e si caratterizzano anch’essi per il numero di porte disponibili. Uno switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’ header di ogni pacchetto. 59 SWITCH Per isolare la trasmissione dalle altre porte , lo switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento. 60 61 BRIDGE I bridge sono dispositivi del tutto analoghi agli switch, ma hanno solo due porte e quindi sono gli elementi di interconnessione di due LAN. 62 3. Livello di rete Il livello di rete stabilisce la scelta del percorso migliore tra due sistemi host che possono trovarsi su reti geograficamente distanti. Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria. 63 3. Livello di rete Il principale dispositivo di interconnessione della rete a livello 3 è il router. Il livello di rete si fa carico di scegliere una strada tra quelle disponibili, tramite i router che instradano i pacchetti verso il computer di destinazione. 64 ROUTER Ancora più intelligenti di hub e switch, i router utilizzano un indirizzo IP per determinare il nodo intermedio successivo che deve ricevere il pacchetto. Basandosi su una mappa di rete denominata tabella di routing, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più idonei. 65 4. Livello di trasporto Il livello di trasporto ha il compito specifico di assicurare il trasferimento dei dati tra livelli di sessione appartenenti a sistemi diversi, geograficamente separati, evitando che vi siano errori o duplicazioni. 66 4. Livello di trasporto È in grado di identificare il destinatario, aprire o chiudere una connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui transitano le informazioni. 67 4. Livello di trasporto A questo livello l’esistenza dei livelli inferiori è completamente ignorata: ciò porta a identificare questo livello come il primo che prescinde dal tipo e dalle caratteristiche della rete utilizzata. 68 5. Livello di sessione Il livello di sessione stabilisce, gestisce e termina le sessioni fra due host in comunicazione fra loro. Una sessione è un collegamento logico e diretto tra due interlocutori. 69 Il livello sessione fornisce i propri servizi a quello di presentazione , e sincronizza il dialogo fra i livelli di presentazione di due host, gestendo lo scambio dei dati. 70 5. Livello di sessione La modalità del dialogo può essere: Full-duplex, le applicazioni possono sia trasmettere che ricevere contemporaneamente, Half-duplex, mentre una stazione trasmette l’altra riceve o viceversa, Simplex, una stazione può sempre e solo trasmettere e l’altra sempre e solo ricevere. 71 5. Livello di sessione La sincronizzazione consiste nel mettere dei punti di controllo durante il processo di trasferimento dati tra due host, in modo che, se il trasferimento si interrompe, non sia necessario ritrasferire tutti i dati, ma solo la parte inviata dopo l’ultimo punto di controllo. 72 6. Livello di presentazione Il livello di presentazione assicura che le informazioni provenienti dal livello applicazione di un sistema possano essere lette dal livello applicazione della controparte. Se necessario, svolge una traduzione fra più formati di dati utilizzando un formato comune. 73 6. Livello di presentazione Si occupa della sintassi e della semantica delle informazioni da trasferire: se due interlocutori utilizzano linguaggi differenti è possibile che interpretino diversamente i dati sia nel tipo che nel formato. 74 In sintesi le principali funzioni svolte dal livello presentazione sono: rappresentazione dei dati, la compressione e la cifratura. 75 7. Livello di applicazione Il livello di applicazione è il livello OSI più prossimo all’utente e fornisce i servizi di rete per le applicazioni. Comprende tutte le applicazioni comunemente note come applicazioni di rete (posta elettronica, trasferimento file, login remoto ecc) e altre applicazioni di supporto, come i servizi che permettono di individuare le risorse all’interno della rete. 76 Incapsulamento L’incapsulamento è l’operazione che si compie quando i dati passano dal generico livello n al livello inferiore n-1. Ogni livello aggiunge infatti ai dati provenienti dal livello superiore, che prendono il nome di PDU (protocol data unit), un intestazione (header) specifica del livello in cui i dati stanno transitando. 77 Incapsulamento Nell’ header sono presenti le Informazioni del livello corrente destinate al livello omologo dell’ host ricevitore. Naturalmente i dati ricevuti dall’ host subiscono il trattamento contrario all’incapsulamento, cioè ogni livello toglie l’ header che interpreta e passa la PDU al livello superiore. 78 79 Incapsulamento 1. Costruzione dei dati (livelli 7, 6, 5). Una qualsiasi generazione di informazioni (per esempio un utente che genera un messaggio di posta elettronica in formato alfanumerico). 80 Incapsulamento 2. Incapsulamento (livello 4). I dati da trasferire sono divisi in segmenti, numerati e spediti al destinatario. Il destinatario , alla ricezione dei segmenti, invia un segnale di avvenuta ricezione (ACK) se il protocollo è connesso. Nel caso di fallimento della ricezione di un segmento, il destinatario può richiedere la ritrasmissione. In questo modo avviene il controllo degli errori a livello di trasporto. 81 Incapsulamento 3. Aggiunta dell’intestazione o header (livello 3). I dati vengono inseriti in un pacchetto o datagramma che contiene un intestazione di rete, con indirizzi logici del mittente e del destinatario. Questi indirizzi servono ai dispositivi di rete (router) per scegliere il percorso su cui inoltrare i pacchetti sulla rete. 82 Incapsulamento 4. Aggiunta dell’indirizzo locale di rete nel frame-header (Livello 2). Ogni dispositivo di rete inserisce i pacchetti in un frame. Il frame viene spedito al dispositivo connesso direttamente. Oltre all’intestazione (header) il livello 2 aggiunge anche un trailer, cioè una coda al frame costituita dal CRC (cyclic redundancy check) codice di rilevamento di errore. 83 Incapsulamento 5. Conversione binaria (livello 1). Il frame viene convertito in una struttura a bit 0 e 1 per permettere la trasmissione sul mezzo fisico , tipicamente un cavo. 84 Livello ISO-OSI 7. Applicazione 6. Presentazione 5. Sessione 4. Trasporto 3. Rete 2. Data link 1. Fisico Nome PDU Protocol Data Unit Dati Segmento Pacchetto Trama o frame Bit 85 De-incapsulamento Quando il dispositivo remoto riceve una sequenza di bit, il livello fisico passa i bit al proprio livello data link, in modo che li possa manipolare. 86 De-incapsulamento Il livello data link svolge le seguenti operazioni: Verifica che l’indirizzo MAC di destinazione corrisponda al proprio indirizzo fisico o sia un indirizzo di tipo broadcast, altrimenti viene scartato. Se i dati sona affetti da errore, possono essere scartati e il livello data link può richiederne la ritrasmissione. Se sono integri il livello data link legge e interpreta le informazioni di controllo contenute nell’ header. Il livello data link elimina l’ header e la coda e passa i dati restanti al livello di rete. Ogni livello successivo esegue un processo simile. 87 ARCHITETTURA E PROGETTAZIONE DELLE RETI MEZZI TRASMISSIVI 88 L’informazione può essere trasmessa a distanza, variando una caratteristica fisica del mezzo trasmissivo. Tale variazione si propaga, con una certa velocità, lungo il mezzo trasmissivo e può essere rilevata all’altra estremità. 89 I mezzi trasmissivi sono di tre tipi: Elettrici: sfruttano la proprietà dei metalli di condurre energia elettrica. Ottici: trasportano onde luminose. Wireless: utilizzano onde radio o raggi infrarossi. 90 Mezzi trasmissivi Elettrici (cavi elettrici): la variazione del fenomeno fisico è connessa al trasporto di segnali elettrici, per esempio misurando una variazione di potenziale tra due conduttori. Ottici (led, laser, fibra ottica): il fenomeno utilizzato è la luce e la sua propagazione. Wireless (onde radio): il fenomeno fisico è la propagazione nello spazio delle onde elettromagnetiche, che inducono un segnale sull’antenna e la conseguente rilevazione da parte del ricevitore. 91 Caratteristiche fisiche dei mezzi elettrici Impedenza, espressa in ohm, sintetizza la resistenza, l’induttanza e la capacità presenti sul cavo, nei circuiti a corrente alternata. Il cavo risulta migliore quanto più l’impedenza è stabile al variare della frequenza Velocità di propagazione, espressa come percentuale della velocità della luce nel vuoto. Nei cavi in rame varia dal 55% al 70%, per cui si considera essere di 200000 km/s. Attenuazione espressa in dB, rapporto tra il valore del segnale in ingresso e il valore misurato in uscita. È proporzionale alla lunghezza dei cavi. Diafonia o cross-talk, è una misura in dB di quanto un cavo disturba un cavo vicino. 92 Mezzi elettrici Cavo . coassiale: era usato nel sistema telefonico per le tratte a lunga distanza, ora sostituito dalla fibra ottica; nelle reti locali come Ethernet e IEEE 802.3, anche qui sostituito da doppino o fibra ottica. 93 Un cavo coassiale è formato da un conduttore centrale in rame circondato da uno strato isolante, a sua volta avvolto in una calza metallica che fa da schermo. Uno dei motivi che ha reso obsoleto l’uso dei cavi coassiali è il costo della messa in opera dovuto alla loro rigidità e spessore. 94 95 Mezzi elettrici Doppino : è formato da una coppia di conduttori in rame ricoperti da una guaina di materiale plastico e intrecciati tra loro a forma elicoidale o binati (detto anche TP twisted pair). 96 Nati per la telefonia, cioè per una banda di frequenza limitata (da 300 Hz a 3300 Hz), nel tempo hanno migliorato le prestazioni tali da occupare i campi di applicazione dei cavi coassiali e della fibra ottica. 97 I doppini sono classificati in base alle seguenti categorie: Cat.1: comunicazioni telefoniche, non adatti alla trasmissione dati. Cat.2: trasmissioni analogiche e digitali a bassa velocità. Cat.3: reti locali fino a 10 Mbps. Cat.4: reti locali fino a 16 Mbps. Cat.5: reti locali fino a 100 Mbps. Cat.6: reti fino a 1 Gbps Cat.7: reti fino a 10 Gbps. 98 I doppini possono essere classificati in: UTP (unshield twisted pair) non schermati . FTP (foiled twisted pair) hanno un unico schermo per tutte le coppie. STP (shielded twisted pair) hanno uno schermo per ogni coppia più uno schermo globale. 99 100 A seconda del tipo di cavo che si vuole realizzare, cambiano le specifiche su come effettuare il collegamento delle coppie di un cavo UTP sul plug ai due estremi del cavo. 101 Cavo dritto. Si tratta di un cavo che mantiene la connessione dei pin fra un capo e l’altro. Cavo incrociato (crossover). Si tratta di un cavo in cui due coppie vengono incrociate in modo da allineare la parte trasmittente da un lato con la parte ricevente dall’altro e viceversa. 102 Si usano cavi dritti quando si connette dispositivi diversi tra loro: Uno switch a un router Uno switch a un PC o a un server Un hub a un PC o a un server 103 Si usano cavi crossover per connettere dispositivi simili tra loro: Uno switch a uno switch Uno switch a un hub Un hub a un hub Un router a un router Un PC a un PC Un router a un PC 104 ROLLOVER Sono cavi che collegano l’adattatore RJ45 posto sulla porta seriale del PC alla porta console di un router o uno switch. 105 Mezzi ottici La fibra ottica si presenta come un filo sottile di materiale vetroso o di plastica. La tecnologia si basa sul principio della riflessione totale nella propagazione della luce. 106 I vantaggi principali delle fibre ottiche rispetto ai cavi in rame sono: Immunità ai disturbi elettromagnetici (sono insensibili alle interferenze e alla diafonia) Elevata capacità trasmissiva dell’ordine dei Gbps Bassa attenuazione del segnale. Costi contenuti. 107 La fibra ottica è costituita da una parte interna chiamata core (nucleo), rivestita da una guaina, chiamata cladding (mantello). Le fibre di solito sono raggruppate in fasci e protette da una guaina esterna. 108 109 La luce si propaga nel core della fibra, a sezione circolare, per ripetute riflessioni sulla superficie. Il compito del cladding è di evitare la dispersione della luce verso l’esterno. 110 Le fibre ottiche sono caratterizzate dal rapporto tra il diametro del core ed il diametro del cladding, per esempio 10/125, 50/125,100/140 sono misure in micron. 111 Un sistema di trasmissione ottica ha tre componenti: La sorgente luminosa che può essere un LED o un laser, dispositivi in grado di convertire segnali elettrici in segnali luminosi. Il mezzo di trasmissione che è la fibra ottica. Il fotodiodo ricevitore che converte gli impulsi ottici in segnali elettrici 112 Le fibre sono adatte solo a collegamenti punto a punto; sono canali monodirezionali; per le trasmissioni bidirezionali (full duplex) sono richieste due fibre, una per la trasmissione e una per la ricezione (in genere i fasci contengono due o più coppie, fino a 24). 113 Esistono due tipi di trasmissione: Monomodale: le fibre monomodali sono molto più sottili, in esse la luce si propaga in linea retta, senza rimbalzare; sono più costose ma hanno elevata ampiezza di banda su distanze più lunghe. Come sorgente si usa un diodo laser a iniezione. Coprono distanze maggiori. 114 L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo. 115 Multimodali: nelle fibre multimodali raggi diversi rimbalzano con angoli diversi, il cavo è più grosso, la sorgente è un diodo a emissione di luce (LED), la luce non è molto concentrata e quindi soggetta a dispersione. Sono meno costose. Coprono distanze minori rispetto alle monomodali. 116 Wireless Il termine wireless viene usato per indicare trasmissioni senza cavi. Un antenna trasmette onde elettromagnetiche che possono essere ricevute ad una certa distanza. 117 Le onde si propagano eseguendo delle oscillazioni; il numero di oscillazioni al secondo si misura in hertz (Hz); la distanza tra due valori massimi dell’onda si chiama lunghezza d’onda, indicata dalla lettera greca λ (lambda). 118 La velocità delle onde elettromagnetiche è costante e uguale al prodotto tra la lunghezza d’onda e la frequenza. 119 La lunghezza d’onda è inversamente proporzionale alla frequenza: al crescere della frequenza diminuisce la lunghezza d’onda e viceversa. Le onde elettromagnetiche sono descritte dallo spettro elettromagnetico che rappresenta le onde al variare della frequenza. 120 121 122 In base alle porzioni dello spettro elettromagnetico utilizzabili abbiamo: Onde radio ( λ > 1m ) Microonde ( 1mm < λ< 1m ) Raggi infrarossi Luce visibile Raggi ultravioletti ( 700 nm < λ< 1mm ) (400 nm < λ < 700 nm ) ( 10 nm < λ < 400 nm) 123 Mezzi wireless Onde radio: sono facili da generare e possono viaggiare per lunghe distanze ma sono soggette a interferenze come motori e apparecchiature elettriche. Alle frequenze più basse attraversano facilmente gli ostacoli e si propagano in tutte le direzioni ( Radio FM o AM ). 124 Mezzi wireless Microonde: sono radioonde ad alta frequenza. L’uso è regolato da appositi organismi che definisce le bande e le loro applicazioni per le comunicazioni. Sono utilizzate anche per uso industriale, scientifico e medico. Infrarossi: sono relativamente direzionali e non passano attraverso i solidi. 125 In un sistema wireless la trasmissione avviene principalmente tramite radiofrequenza o infrarosso. Per consentire questo tipo di trasmissione, ciascun dispositivo deve possedere all’interno un chip integrato in grado di trasmettere e ricevere informazioni. 126 La tecnologia ad infrarosso permette collegamenti a distanze molto limitate (all’interno di un metro lineare) e quindi si presta per collegamenti tra PC e periferiche poste vicine, se la trasmissione è diretta (a vista).Se diffusa (riflessa) permette di collegare in rete più PC presenti in una stanza.. 127 Le trasmissioni wireless sono nate con la telefonia cellulare e successivamente si sono estese alla trasmissione dati: le due tecnologie tendono a convergere e ad integrarsi. 128 Nel campo della telefonia l’evoluzione è stata caratterizzata da un susseguirsi di nuove tecnologie che hanno sfruttato sempre meglio le onde radio. Dalla telefonia analogica TACS si è passati al digitale GSM e allo standard UMTS. 129 I principali vantaggi della tecnologia wireless, oltre a quello di “liberarci” dai cavi, sono di: Essere facilmente installabili; Essere facilmente configurabili; Essere economicamente più convenienti; Installare reti di calcolatori in palazzi che non si possono cablare; Installare reti mobili, utili in ambienti ospedalieri, bar, ristoranti, hotel, scuole, ecc. Collegarsi autonomamente in internet grazie ai notebook e ai telefoni cellulari. 130 LIVELLO FISICO 131 Il livello fisico si occupa della trasmissione di un flusso di bit lungo un mezzo trasmissivo (in forma elettrica, ottica o wireless). 132 Il livello fisico definisce tutte le caratteristiche meccaniche, elettriche, funzionali e procedurali per la ricezione e la trasmissione dei segnali. 133 Meccaniche: forma e tipologia di prese e spine, numero di contatti. Elettriche: voltaggio e caratteristiche elettriche dei segnali associati all’interfaccia. 134 Funzionali: significato dei vari segnali. Procedurali: combinazione e sequenze dei segnali per il corretto funzionamento dei dispositivi. 135 EIA/TIA Electronic Industries Alliance/ Telecommunications Industry Association ( enti leader nello sviluppo di standard di ingegneria ) EIA/TIA-568 standard per il cablaggio di edifici commerciali) EIA/TIA-570 standard cablaggio edifici residenziali 136 CABLAGGIO insieme di componenti passivi come cavi, prese, connettori, permutatori ecc, installati e predisposti per poter interconnettere i componenti attivi dei sistemi di elaborazione. 137 Il livello fisico deve codificare i dati per essere trasportati dal mezzo fisico di trasmissione usato; per esempio su un filo di rame si modula una variabile fisica come la tensione o la corrente. 138 SEGNALI Per codificare e trasportare i dati vengono usate le onde elettromagnetiche; la serie di oscillazioni usate costituisce un segnale. 139 I dati possono essere trattati: Segnale analogico varia con continuità nel tempo Segnale digitale varia in modo discreto nel tempo 140 Le onde che costituiscono il segnale hanno una certa frequenza, da cui dipendono le caratteristiche del segnale. Al crescere della frequenza si possono trasportare più dati poiché per codificare i dati si usano le variazioni di stato che sono più frequenti alle frequenze più alte. 141 Per la trasmissione dei segnali sono importanti due valori: Banda di frequenza del segnale. Ampiezza di banda del mezzo trasmissivo. 142 La banda di frequenza di un segnale è l’intervallo di tutte le frequenze (delle sinusoidi) che descrivono il segnale. 143 L’ampiezza di banda di un canale di comunicazione (o banda passante) è la differenza tra la frequenza massima e minima permessa dal mezzo trasmissivo; si misura in Hz e dà la capacità del canale, cioè la quantità massima di dati che può essere trasportata dal mezzo trasmissivo nell’unità di tempo. 144 La trasmissione su un mezzo di trasmissione può essere effettuata in: Banda base un solo segnale occupa tutta la banda (unico canale) Banda larga ampiezza di banda è divisa in più canali, possono essere trasportati contemporaneamente più segnali. 145 THROUGHPUT indice che identifica la quantità di dati trasmessi in un’unità di tempo, si esprime in bit/s. 146 Codifica del segnale il metodo di codifica dei segnali dipende dal mezzo di trasmissione, il più semplice è la codifica binaria diretta. 147 Livello di data link 148 Il livello data link si occupa: Suddivisione in frame Controllo degli errori Controllo di flusso Allocazione del canale multiaccesso 149 Il livello di data link del mittente riceve i dati dal livello di rete e li suddivide in frame, aggiungendo informazioni di controllo in testa e in coda. 150 Il livello di data link del ricevente prende il flusso di bit che arriva dal livello fisico, toglie le informazioni di controllo, li elabora e se il frame è corretto invia i dati contenuti nel frame al livello di rete. 151 Il livello di data link può offrire servizi di tipo: - non connesso e non affidabile, - non connesso e affidabile - orientato alla connessione e affidabile 152 Nei servizi orientati alla connessione il controllo di flusso stabilisce come avviene la comunicazione tra le stazioni, regola l’invio dei riscontri da parte del destinatario e regola il flusso in modo che stazioni che lavorano a velocità diversa possano comunicare in modo adeguato. 153 Trasmissione seriale Asincrona stop Byte n start…… stop Byte1 start Sincrona Byte n…………Byte 1 SYN Ogni frame è preceduto da un carattere di sincronizzazione 154 Il carattere di sincronizzazione (SYN ) permette al ricevente di sincronizzarsi sulla velocità del mittente. La trasmissione sincrona è più veloce, ha meno tempi morti, un errore su un bit danneggia l’intero messaggio. 155 I protocolli di trasmissione sincrona possono essere Orientati al byte (BCP) (Suddivisione del messaggio in caratteri) Orientati al bit (BOP) (successione di bit) 156 Framing Trasmissione orientata al byte ogni frame inizia e termina con una sequenza di caratteri ASCII DLE STX dati DLE ETX (data link escape inizio testo e fine testo) 157 Framing orientata al bit ogni frame inizia e termina con la sequenza 01111110 detta flag 158 Controllo degli errori. La stazione mittente aggiunge ai dati da trasmettere un codice per il controllo degli errori di trasmissione (checksum). La stazione ricevente usa questo codice per individuare ed eventualmente correggere l’errore. 159 I codici correttori permettono sia di capire che si è verificato un errore che di individuare la posizione dell’errore e quindi di correggerlo. Richiedono molti più bit dei rilevatori e quindi sprecano ampiezza di banda. 160 In caso di errore, se il servizio è inaffidabile il frame viene scartato; se affidabile viene richiesta la ritrasmissione del frame errato. 161 Per le linee simplex si possono adottare solo codici correttori. La scelta dei codici rilevatori e correttori può dipendere anche dalla velocità delle linee. 162 CRC (controllo di ridondanza ciclica) codice rilevatore di errore Usa un algoritmo ti tipo polinomiale 11001 » x4 + x3 + x0 = P(x) il checksum si calcola utilizzando un polinomio G(x) detto generatore 163 Controllo di flusso Il livello data link può offrire servizi non connessi non affidabili/affidabili o connessi e affidabili. Il problema del controllo riguarda i servizi connessi e affidabili. 164 Se il servizio è connesso e affidabile, il mittente ed il destinatario stabiliscono una connessione prima dell’invio dei dati; i frame vengono numerati ed il livello data link garantisce che ogni frame venga ricevuto, in ordine esatto e senza copie. 165 L’ affidabiltà è garantita dall’invio di un riscontro (ACK) da parte del ricevente. Il ricevente controlla il frame ricalcolando il checksum e confrontandola con quella presente nel frame. Se il frame è danneggiato non invia il riscontro. Il mittente aspetta il riscontro per un certo periodo poi rispedisce il frame. 166 Modalità più utilizzate per il controllo del flusso: Stop and wait Sliding windows 167 Stop and wait Tecnica adatta a trasferimenti di dati unidirezionali; il mittente manda un nuovo frame solo dopo essersi assicurato che sia stato ricevuto il precedente. Il mittente, ogni volta che invia un frame, fa partire un timer; se non riceve il riscontro (frame danneggiato o perduto) allo scadere del timer rimanda lo stesso frame. 168 Se il tempo di trasmissione non è trascurabile, attendere un riscontro per ogni frame rende molto lenta la comunicazione e fa sprecare banda. 169 Sliding windows Questa tecnica permette al mittente di trasmettere più frame prima di bloccarsi. Il mittente può inviare più di un frame anche se non ha ancora ricevuto il riscontro del primo frame inviato. 170 La tecnica garantisce che nessun frame vada perso e che i frame arrivino in ordine corretto. 171 Il metodo si chiama sliding windows (o a finestre scorrevoli) perché utilizza due finestre, cioè due intervalli, che vengono modificati durante l’algoritmo, avanzando sui numeri di frame spediti e ricevuti. 172 Finestra scorrevole ……5 6 7 8 9 10 11 12…… 173 PIGGYBACKING Serve a migliorare l’uso della banda di trasmissione. Quando una stazione riceve un frame di dati, invece di inviare immediatamente un riscontro, aspetta di dover inviare a sua volta un frame di dati e inserisce il riscontro in un campo del frame di dati, mandando un unico frame invece di due. 174 Se però trascorre un certo tempo (tempo di timeout, scandito da un timer) senza che ci sia alcun frame di dati da inviare, il riscontro deve essere inviato lo stesso, separatamente, altrimenti il timer del mittente scadrebbe e il mittente rispedirebbe il frame. 175 Allocazione del canale multiaccesso. Un canale broadcast consiste in un unico canale a cui sono collegate diverse stazioni; tutte le stazioni possono accedere al canale che viene definito multiaccesso o ad accesso casuale. 176 Il problema principale del livello data link in questo caso è quello di stabilire chi deve usare il canale quando c’è un conflitto per utilizzarlo. 177 Modalità di accesso Senza contesa o deterministici (token ring) Con contesa o statistici (Aloha e CSMA) 178 Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token (pacchetto), può inviare i dati sulla rete. Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete. 179 Il meccanismo che sta alla base del protocollo Aloha è quello di trasmissione con attesa di conferma di ricezione (ACK) da parte del ricevente. 180 Se la trasmissione si sovrappone a quella di un altro host, avviene una collisione. Il ricevente non riceve il messaggio, non invia il segnale di ACK, il mittente dopo un tempo di attesa ripete la trasmissione. 181 Il tempo di attesa è generato da da un apposito algoritmo, chiamato di backoff. 182 CSMA (Carrier Sense Multiple Access) accesso multiplo con ascolto della portante. Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione. 183 Se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare 184 Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione. 185 Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare. L’algoritmo di calcolo del tempo casuale è noto come algoritmo di back-off. 186 Topologie di rete Con il termine topologia si fa riferimento alla disposizione degli oggetti fisici nello spazio. Definire la topologia di una rete significa significa definire sia la posizione di tutti i nodi che fanno parte della rete, sia tutti i collegamenti fisici da realizzare per connettere i nodi. 187 I parametri più importanti da tenere in considerazione nello studio della topologia di rete sono: Il numero dei nodi Il numero dei canali trasmissivi La ridondanza, cioè la possibilità di scegliere tra più strade alternative per raggiungere la destinazione 188 Una topologia di rete descrive sia la disposizione fisica dei cavi e dei dispositivi sia i percorsi logici utilizzati dalle trasmissioni dati. 189 Topologie di rete Topologia fisica: indica la disposizione fisica dei dispositivi e dei mezzi trasmissivi. Topologia logica: definisce il modo in cui gli host accedono al mezzo trasmissivo. 190 Le topologie fisiche più diffuse sono: Bus Anello Stella Stella estesa Gerarchica (albero) A maglia 191 Reti a BUS Una topologia fisica a bus connette tutti i dispositivi di rete mediante un singolo cavo. Sono state le più utilizzate per LAN di tipo Ethernet Non hanno tolleranza ai guasti e qualunque interruzione di canale comporta l’esclusione di una parte della rete. Erano le più diffuse perché semplici da realizzare e poco costose. Dal punto di vista logico sono reti di tipo broadcast. 192 Reti ad anello. Il numero dei canali è uguale al numero dei nodi. Nella topologia ad anello ogni nodo e collegato con altri due in una disposizione circolare; per passare dal nodo mittente al nodo destinatario, un messaggio deve attraversare tutti i nodi intermedi. Tolleranza ai guasti inesistente. 193 Reti a stella. Nella topologia a stella tutti i nodi sono collegati ad un dispositivo comune che assolve alle funzioni di concentratore di cavi e di segnali. Il centro stella può essere un hub o uno switch. In caso di guasto la rete a stella consente l’intervento di correzione del problema sullo specifico nodo, senza compromettere il funzionamento del reso della rete, mentre un guasto al centro stella provoca il blocco dell’intera rete. 194 Reti a stella estesa. Una stella estesa è una topologia ad albero in cui le foglie sono costituite da stelle. E’ la topologia più usata per le reti LAN di medie e grandi dimensioni. 195 Reti ad albero La topologia gerarchica o ad albero è per certi versi simile ad una topologia a stella estesa; la differenza principale consiste nel fatto che non usa un nodo centrale, ma un nodo troncato da cui si diramano altri nodi. 196 Reti a maglia complete o parziali. Sono reti tipicamente geografiche, in cui la tolleranza ai guasti dipende dal numero di canali implementati. Dato che le reti geografiche sono meno affidabili delle reti locali, è necessario trovare un compromesso tra il costo della rete, che dipende dal numero dei canali, e la tolleranza ai guasti. 197 La topologia a maglia completa connette tutti i nodi a tutti gli altri nodi, per garantire ridondanza e tolleranza ai guasti. In caso di guasti si trova sempre un cammino alternativo. L’implementazione di una rete a maglia completa è costosa e difficile; viene solitamente implementata nelle WAN fra i router. 198 In una topologia a maglia parziale, almeno un nodo mantiene più connessioni verso gli altri. Una topologia di questo tipo garantisce comunque un buon livello di ridondanza, perché crea diversi percorsi alternativi. La topologia a maglia parziale viene utilizzata su molte dorsali di telecomunicazioni, nonché su internet. 199 La topologia logica di una rete rappresenta il modo in cui gli host comunicano attraverso il mezzo trasmissivo. I due tipi più comuni di topologia logica sono: Broadcast Passaggio di token 200 La topologia broadcast indica semplicemente che ciascun host invia i propri dati mediante una scheda di rete sul mezzo trasmissivo. Non c’è un ordine preciso che le stazioni debbano seguire per usare la rete: si usa la politica first come_ first served. 201 Il passaggio di token controlla l’accesso alla rete passando un token (gettone) elettronico sequenzialmente a ciascun host; quando un host riceve il token, può inviare i dati sulla rete. Se l’host non ha dati da inviare, passa il token all’host successivo e il processo si ripete. 202 Codifica dei dati nella trasmissione. I dati binari per essere inviati sul mezzo trasmissivo devono essere codificati. Una delle codifiche più utilizzate nelle reti locali è la codifica Manchester. 203 Codifica Manchester La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1; . 204 205 206 Codifica Manchester L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della 207 larghezza del bit time. Rilevamento e correzione degli errori. I codici correttori permettono non solo di capire che si è verificato un errore, ma anche di individuare 208 Checksum La tecnica del checksum (somma di controllo) consiste nell’elaborare, secondo algoritmi standard, i bit del messaggio e trasmettere in coda al messaggio il blocco di controllo cosi ottenuto. 209 Un importante funzione del livello data link nelle reti è rappresentata dal rilevamento degli errori di trasmissione. 210 Nella trasmissione dati è fondamentale che il nodo che riceve il messaggio sia in grado di controllare l’integrità. Per fare questo il nodo che trasmette il messaggio aggiunge ai dati dei bit di controllo. Questi bit sono il risultato dell’applicazione di un operatore matematico alla stringa di bit che si vuole controllare. 211 Lo stesso operatore matematico viene applicato dal destinatario che confronta il risultato con quello ricevuto ed è in grado di determinare se il frame di dati è arrivato integro. In caso di errore chiede al mittente il reinvio del frame corrotto. 212 Reti locali Standard IEEE 802 213 Lo standard 802 descrive il livello fisico e il livello data link. Il livello fisico descrive i mezzi di trasmissione usati e la topologia della rete (cablaggio). Il livello data link è diviso in 2 livelli: - MAC (Medium Access Control) - LLC (Logical Link Control) 214 Il MAC si occupa del metodo di accesso al canale condiviso ed ha funzioni di framing e controllo degli errori, mentre l’LLC si occupa del controllo di flusso. Di solito il livello MAC è implementato nell’ HW della scheda di rete mentre LLC è realizzato SW. 215 Ogni tipo di rete locale è descritta da un proprio strato fisico e da un proprio MAC, questo permette di usare lo stesso metodo di accesso su cablaggi diversi. Il livello LLC è comune a tutti i tipi di reti locali. 216 Sia il livello MAC sia il livello LLC utilizzano indirizzi per individuare le entità che stanno comunicando a quel livello. L’indirizzo a livello MAC individua la scheda di rete del pc. L’indirizzo a livello LLC individua il protocollo di rete usato per la comunicazione. 217 Lo standard 802 è suddiviso in: 802.1 definisce le caratteristiche generali degli standard per le LAN e MAN. 802.2 definisce il sottolivello LLC del livello data link , comune a tutte le LAN e MAN. 802.3 reti locali CSMA/CD 802.5 reti locali Token Ring 802.6 reti metropolitane 802.11 reti locali wireless. 218 802.2 Lo standard 802.2 definisce il sottolivello LLC (logical link control) del livello di data link, comune a tutte le reti locali e metropolitane. Lo strato LLC è indipendente dal metodo di accesso, dalla topologia e dai mezzi di trasmissione usati. 219 LLC si occupa del controllo del flusso e offre tre tipi di servizi: non connesso non confermato, non connesso ma confermato e connesso e confermato (il livello MAC invece offre solo servizi non connessi non confermati) 220 Orientato alla connessione, come una telefonata: dopo aver stabilito la connessione i dati seguono sempre lo stesso percorso e arrivano in ordine. Privo di connessione, come una lettera: due lettere che devono raggiungere la stessa destinazione possono seguire percorsi diversi e arrivare in modo non ordinato; i servizi senza connessione sono chiamati datagram. 221 Affidabile, se non vengono mai persi i dati; i pacchetti sono numerati. E’ chiamato anche confermato perché normalmente si realizza usando messaggi di conferma di avvenuta ricezione (ACK). Non affidabile (o non confermato), se non è garantita la consegna dei dati. 222 La modalità non connessa non confermata è la più diffusa dato che le LAN usano mezzi trasmissivi con basso tasso di errore: è il livello fisico che garantisce la qualità della trasmissione; eventuali errori vengono gestiti dal livello di trasporto. 223 Il livello di rete passa un pacchetto allo strato LLC; LLC aggiunge un intestazione e passa il tutto al livello MAC che lo inserisce nel campo dati del frame. header MAC header pacchetto trailer LLC MAC 224 Osservazioni sui livello fisico e MAC per gli standard da 802.3 in poi. Livello fisico Il livello fisico definisce il cablaggio cioè i mezzi di trasmissione usati e la topologia della rete; per ogni tipo di rete possono essere definiti diversi tipi di cablaggio, chiamati MDI (medium dependent interface). 225 •Livello fisico Per ogni tipo di cablaggio descrive le distanze massime che possono essere raggiunte per una certa ampiezza di banda per ogni tipo di mezzo. 226 Definisce inoltre tutti i dettagli relativi alla trasmissione: connettori, metodo di codifica del segnale, sincronizzazione, livelli di tensione per la trasmissione dei segnali elettrici o livelli di lunghezza d’onda per la trasmissione su fibra ottica ecc. 227 •Livello MAC Il livello MAC si occupa della suddivisione in frame, del controllo degli errori e dei metodi di accesso al mezzo. I servizi offerti dal livello MAC sono esclusivamente non connessi non confermati. 228 Se un frame è danneggiato viene scartato, saranno i livelli superiori ad accorgersene e ripetere la trasmissione. Gli indirizzi a livello MAC identificano la scheda di rete che permette il collegamento della stazione alla rete. 229 •Scheda di rete La scheda di rete è specifica per una certa LAN; nella parte posteriore presenta una o più interfacce, ognuna per uno specifico tipo di connettore, progettato per uno specifico mezzo di trasmissione. 230 La scheda di rete di solito implementa il livello fisico e MAC della rete. Alla scheda di rete è associato l’indirizzo MAC. La scheda di rete è anche chiamata NIC (Network Interface Card). 231 •Indirizzi MAC Gli indirizzi MAC individuano a livello hw le stazioni, o più precisamente le schede di rete. L’indirizzo è formato da 6 byte che identificano univocamente la scheda di rete a livello mondiale: 3byte per il produttore della scheda e 3 come numero identificativo della scheda. 232 Gli indirizzi per convenzione vengono rappresentati da 6 valori esadecimali separati dal simbolo : A3:56:45:B9:F4:34 233 I frame contengono l’indirizzo di destinazione e l’indirizzo del mittente. L’indirizzo di destinazione può anche essere un indirizzo di broadcast (diretto a tutte le stazioni) o di multicasting (diretto a un gruppo di stazioni). L’indirizzo di broadcast è composto da tutti 1 (FF:FF:FF:FF:FF:FF) 234 Gli indirizzi di multicasting sono individuati da un 1 nel bit meno significativo dell’indirizzo di destinazione (bit 0); tutte le stazioni del gruppo ricevono il frame. Gli indirizzi MAC sono scritti in una ROM della scheda dal costruttore della scheda. 235 Standard IEEE 802.3 La prima rete locale è stata una rete Ethernet sviluppata dalla Xerox a Palo Alto. Era una rete a bus su cavo coassiale, con modalità di trasmissione half duplex, metodo di accesso CSMA/CD e velocità a 10 Mbps. Lo standard 802.3 deriva dallo standard Ethernet ed è ancora comunemente chiamato cosi. 236 Lo standard 802.3 descrive un’intera famiglia di sistemi che usano il metodo di accesso CSMA/CD a una velocità che varia da 10 a 100 Mbps (Fast Ethernet) con diversi tipi di cablaggio. Esistono anche versioni a 1000 Mbps e a 10 Gbps. 237 Reti 802.3 a 10 Mbps Livello fisico: la trasmissione è in banda base a 10 Mbps e utilizza la codifica Manchester. 238 239 La codifica Manchester usa due livelli di tensione per trasmettere ogni bit. Il tempo necessario per trasmettere ciascun bit (bit time) è diviso in due intervalli; tra un intervallo e l’altro c’e sempre una transizione tra due livelli diversi (codifica bifase). Una transizione da livello basso ad alto rappresenta un bit 0, da alto a basso un bit 1; 240 241 L’assenza di variazione al centro del bit time indica una violazione della codifica e viene usata per delimitare il frame (fine frame). La codifica Manchester rispetto alla codifica binaria diretta, ha il vantaggio di facilitare la sincronizzazione col mittente ma richiede il doppio della larghezza di banda perché gli impulsi sono metà della larghezza del bit time. 242 Nella trasmissione in banda base tutte le stazioni trasmettono e ricevono sulla stessa banda di frequenza; quando una stazione trasmette occupa tutta la banda del mezzo e quindi occupa tutto il canale di trasmissione; quindi può trasmettere una sola stazione per volta in modalità half duplex. 243 Ogni stazione che deve trasmettere deve controllare se il canale è disponibile altrimenti deve aspettare prima di riprovare (metodo di accesso CSMA/CD) Carrier Sense Multiple access with Collision Detection. 244 In pratica le stazioni della rete competono per usare il canale di comunicazione; l’insieme dei dispositivi che competono per l’uso del canale è chiamato dominio di collisione. 245 Cablaggi 10Base2 10Base5 10BaseT 10BaseF 10: velocità 10Mbps Base: metodo di trasmissione in banda base 2/5: tipo di cavo T/F: tipo di cavo. T: UTP cat5, F: fibra ottica. 246 10Base2 – 10Base5 Usano cavi coassiali con lunghezze massime di 185 m e 500 m, con topologia a bus. Vale la regola del 5-4-3. 5 segmenti di cavo con 4 ripetitori e 3 segmenti popolati. 247 10BaseT Usa di solito cavi UTP categoria 5, connettore RJ45, lunghezza massima di cavo 100m. Topologia a stella, ogni stazione è collegata mediante il cavo a un hub o uno switch (centro stella). 248 E’ il cablaggio più comunemente utilizzato. Per avere reti più efficienti si suddivide la rete usando bridge o router o creando reti commutate mediante switch (stella estesa). 249 •Livello MAC IL metodo di accesso al mezzo è di tipo a contesa ed è chiamato CSMA/CD (carrier sense multiple access with collision detection) 250 CSMA/CD Una stazione che deve trasmettere controlla se il canale è libero prima di iniziare la trasmissione; se il canale è libero trasmette il frame; se il canale è occupato la stazione entra in una fase nota come back-off e aspetta un tempo casuale prima di riprovare. 251 Anche se il canale è libero non è detto che la trasmissione riesca; una stazione può aver trovato la linea libera e inviato il frame, ma il segnale non è stato individuato perché la trasmissione non è istantanea; in tal caso si può verificare una collisione. 252 Quando una stazione si accorge di una collisione o trova il canale occupato, la stazione entra in una fase di back-off e aspetta un tempo casuale prima di riprovare. 253 L’algoritmo di calcolo del tempo casuale è noto come algoritmo di back-off. Si considera il tempo diviso in intervalli discreti (slot) di 51,2 microsecondi (lo slot time è il tempo impiegato dal protocollo per trasmettere 512 bit: 512 bit*10Mbps = 51,2 μs). 254 Il primo tentativo di ritrasmissione può essere fatto dopo 0 o 1 intervallo. Se il canale è occupato o si verifica una collisione il successivo tentativo può essere fatto dopo 0,1,2,3 slot di tempo. Il terzo tentativo può essere fatto dopo un numero di slot compreso tra 0 e 23-1. 255 In generale si può dire che per ogni tentativo tempo di attesa = slot time * Rand(2k-1) dove Rand(2k-1) è una funzione pseudocasuale che restituisce un numero intero compreso tra 0 e 2k-1, dove k è il numero del tentativo, fino ad un massimo di 10. Poi k non aumenta più ma si può provare fino ad un massimo di 16 tentativi. 256 L’algoritmo è adattativo esponenziale cioè la casualità aumenta con una potenza di 2 ogni volta che c’è una collisione, più le collisioni aumentano e più le stazioni differenziano i loro tempi di attesa. Dopo 16 tentativi di trasmissione falliti il frame non viene trasmesso e il compito di provvedere spetta ai livelli più alti. 257 Formato del frame: 7 byte di preambolo 10101010 di sincronizzazione 1 byte di inizio frame 6 byte di indirizzo MAC di destinazione 6 byte di indirizzo MAC del mittente 2 byte con la lunghezza del campo dati Un campo dati 4 byte di controllo CRC 258 Compiti del livello MAC: Suddivisione in frame Calcolare CRC all’invio e controllare la correttezza in ricezione Trasmettere e ricevere il frame Rilevare le collisioni Calcolare il tempo di attesa con l’algoritmo di back-off 259 CRC (Controllo Ridondanza Ciclica) 260 IEEE 802.11 La comunicazione wireless Wi-Fi avviene in frequenza radio all’interno della banda ISM ( Industrial Scientific and Medical), disponibile liberamente e gratuitamente (aree private). 261 Dispositivi utilizzati nelle reti WLAN Access Point (AP) bridge che collegano la sottorete wireless con rete cablata, o ripetitori. Wireless Terminal (WT) notebook, palmari, cellulari, etc con interfaccia standard IEEE 802.11 262 Le reti 802.11 possono avere 2 configurazioni differenti: Ad –hoc ( stazioni paritarie WT) per connettività temporanea tipo conferenze, gruppi all’aperto… Infrastruttura per aggregare su una LAN preesistente e cablata uno o più gruppi di stazioni attraverso un AP. 263 Protocollo utilizzato per trasmettere CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) che evita le collisioni. 264 L’algoritmo di accesso al canale CSMA/CA, creato ad hoc per le reti wireless, non potendo rilevare le collisioni impedisce che avvengano. 265 Quando una stazione vuole trasmettere, si mette in ascolto del canale (carrier sense) e se trova il canale occupato aspetta un tempo pseudocausale (backoff) prima di rimettersi in ascolto. 266 Se il canale risulta libero, chiede all’Access Point, con cui vuole mettersi in contatto, la disponibilità ed aspetta un segnale di ACK prima di trasmettere. 267 I protocolli TCP/IP e le Tecnologie di Internet. 268 Internetworking TCP/IP è una suite di protocolli che prende il nome dai due più importanti tra essi: Trasmission Control Protocol (TCP) e Internet Protocol (IP). 269 ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data link Fisico TCP/IP Applicazione Trasporto Rete Data link + Fisico 270 Applicazione HTTP, SMTP, FTP, DNS, Telnet … Trasporto Rete TCP, UDP IP, ICMP, ARP, RARP, … Vari standard per LAN, MAN e WAN ( IEEE 802) 271 L’obiettivo più importante raggiunto dal TCP/IP è stata l’interconnessione di reti, chiamata internetworking, o internet, che fornisce servizi di comunicazione planetaria su reti fisiche di tipo diverso. 272 La parola internet è la contrazione della frase “interconnected network”, anche se nella terminologia comune Internet indica la rete globale. 273 L’internetworking permette il collegamento tra due host tra loro eterogenei, appartenenti a reti diverse, separati anche da grandi distanze. 274 Internet è formata da diverse tipologie di reti: Dorsali (backbone) per interconnettere altre reti. Connessioni di reti regionali, per esempio, di università. Reti commerciali che forniscono l’accesso alle dorsali per gli abbonati del servizio ad internet. Reti locali, come aziende o organizzazioni. 275 Per connettere due reti WAN occorre un dispositivo (router) connesso a entrambe le reti e che sia in grado di trasferire i pacchetti di dati da una rete all’altra. 276 Il problema principale è trovare un percorso che consenta ai pacchetti generati da un host sorgente di arrivare all’ host di destinazione. 277 Nel caso in cui gli host sorgente e destinazione siano connessi a sottoreti diverse, i pacchetti devono attraversare un certo numero di nodi intermedi, che connettono tra loro le varie sottoreti. 278 Il compito del router è: Routing (instradamento): scegliere il dispositivo (nodo intermedio) successivo a cui consegnare il pacchetto, in modo che questo proceda verso la destinazione finale. Forwarding (spedizione), inoltro vero e proprio del pacchetto verso la destinazione finale. 279 Forwarding Diretto la trasmissione di un pacchetto avviene tra due host connessi su una rete con lo stesso indirizzi di rete. Indiretto i pacchetti passano da un router all’altro finché non ne raggiungono uno che può trasmetterli direttamente al destinatario. 280 Breve storia di Internet. 1957- Gli Stati Uniti formano l’ ARPA (agenzia per i progetti di ricerca avanzata), un dipartimento della difesa incaricato di studiare applicazioni di scienza e tecnologia ad uso militare. 1962- Parte il progetto di realizzare una rete in grado di continuare a funzionare anche in caso di attacco nucleare. Il progetto finale sarà una rete a commutazione di pacchetto. 281 1968 – Nasce la rete ARPAnet con il collegamento dei primi quattro siti (quattro università che usavano tutte sistemi diversi). 1972 – La rete ARPAnet collega 32 nodi (università e strutture governative) usando linee telefoniche, reti satellitari e onde radio; viene creato un programma per la posta elettronica usato dai docenti universitari per comunicare con i colleghi. 282 – Protocollo TCP/IP. 1983 – ARPAnet viene divisa separando la parte pubblica (ARPAnet e poi Internet) da quella militare (MILnet). 1989 – Nasce il servizio Web al CERN, il centro Europeo per la ricerca sulla fisica nucleare. 1990 – Linguaggio HTML 1982 283 – Il protocollo del CERN divenne il WWW ( World Wide Web ), che si basava sull’organizzazione dei documenti mediante ipertesti. 1993 – Browser Mosaico 1994 – Netscape e Yahoo 1997 – Commercio elettronico 1991 284 Indirizzi IP Gli indirizzi IP sono dei numeri che identificano in modo univoco ciascun nodo della rete ( computer, router ). Gli indirizzi IP sono numeri di 32 bit scritti in notazione decimale puntata: 198.188.3.15 Quattro gruppi da 8 bit, per un valore massimo di 255. 285 Le reti TCP/IP usano un indirizzo IPv4 per identificare un computer host e la rete di appartenenza. La struttura dell’indirizzo è: IP address Indirizzo di rete indirizzo di host 286 Classi di indirizzi Classe A: Rete (8 bit) Host (24 bit) Utilizzata per reti di grandi dimensioni Bit 0 = 0 Rete (7bit) = 126 reti (da 0 a 127) Indirizzo locale (24 bit) =16 Mega host 287 Classe B: Rete (16 bit) Host (16 bit) Utilizzata per reti di medie dimensioni Bit 0 = 1, bit 1 = 0 Rete (14 bit) = 16.384 reti (da 128 a 191) Indirizzo locale (16 bit) = 65.534 host 288 Classe C : Rete (24 bit) Host (8bit) Utilizzata per reti di piccole dimensioni Bit 0 = 1 bit 1 = 1 bit 2 = 0 Rete (21 bit) = 2 Mega (da 192 a 223) Indirizzo locale (8 bit) = 254 host Classe D : indirizzo multicast bit 0123 = 1110 Rete (28 bit) (da 224 a 239) Classe E : sperimentale (da 240 a 255) 289 Sono stati riservati 3 gruppi di indirizzi che non vengono usati si Internet e che possono essere usati arbitrariamente in una rete locale. Da 10.0.0.0 a 255.255.255.255 Da 172.16.0.0 a 172.31.255.255 Da 192.168.0.0 a 192.168.255.255 Questi indirizzi possono essere usati anche per reti collegate a Internet attraverso un proxy server o un firewell. 290 Bisogna ricordare le seguenti regole: Tutte le stazioni sullo stesso segmento di rete devono avere lo stesso indirizzo di rete (per collegare reti con indirizzi di rete diverso serve un router). L’indirizzo della rete è: classe A: w.0.0.0 classe B: w.x.0.0 classe C: w.x.y.0 291 L’indirizzo di rete 127 è riservato a funzioni di loopback; i pacchetti spediti a indirizzi del tipo 127.x.y.z sono trattati come pacchetti in arrivo; in questo modo non serve che il mittente conosca il proprio indirizzo: l’indirizzo 127.0.0.1 rappresenta la stazione di lavoro o localhost. 292 Gli indirizzi di rete o di stazione con tutti i bit a 0 o tutti i bit a 1 hanno significati speciali: Un indirizzo in cui tutti i bit dell’indirizzo di rete sono 0 indica la rete corrente. Un indirizzo con tutti i bit a 0 (0.0.0.0) indica la stazione corrente. Un indirizzo con tutti i bit a 1 (255.255.255.255) rappresenta l’indirizzo di broadcast per la rete corrente; i router non inoltrano tale broadcast oltre il segmento di rete locale. 293 Un indirizzo di rete seguito da tutti 1 nella parte riservata alla stazione rappresenta l’indirizzo di broadcast di quella rete: Classe A: w.255.255.255 Classe B: w.x.255.255 Classe C: w.x.y.255 294 Quindi: La parte riservata alla rete non può mai essere costituita da tutti 0 (perché indica la rete corrente) e da 127 (che ha funzioni di loopback). La parte riservata alla stazione non può mai essere costituita da tutti 0 (perché questo rappresenta l’indirizzo della rete), né da tutti 1 (perché questo rappresenta l’indirizzo di broadcast). 295 Le maschere di sottorete (subnet mask) indicano quali bit dell’indirizzo rappresentano la porzione della rete. Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0 296 Quando una stazione mittente deve inviare un pacchetto a una certa destinazione usa la maschera di sottorete per determinare se il destinatario si trova sulla stessa rete locale o su una rete remota. 297 L’indirizzo IP del mittente e del destinatario (indicato nel pacchetto IP) vengono confrontati con la maschera di sottorete con un operazione di AND. 192.168.2.56 255.255.255.0 298 Se il mittente e il destinatario si trovano sulla stessa rete (forwarding diretto) il pacchetto può essere inviato direttamente (utilizzando il protocollo ARP). 299 Se il destinatario si trova in una rete diversa il mittente utilizza la tabella di routing (forwardig indiretto) per individuare a quale router inviare il pacchetto. 300 Le tabelle di routing contengono una registrazione per ogni rete conosciuta e riportano in corrispondenza il router da utilizzare. Se la rete di destinazione non è presente nella tabella di routing il pacchetto viene inviato a un router di default. 301 Indirizzi IPv6 La versione IPv6 offre indirizzi a 128 bit. Gli indirizzi sono scritti con 8 gruppi di 4 cifre esadecimali separati dal carattere : 1079:0005:AB45:0000:34CD:87AB:0043:8000 Si calcola che IPv6 possa fornire più di un milione di indirizzi per ogni metro quadrato di superficie del pianeta. 302 DNS (Domain Name System) In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP. 303 I nomi di dominio Gli indirizzi simbolici sono di solito individuati da sigle computer.sottorete.rete.zona La prima parte indica il nome del computer. La parte restante (sottorete.rete.zona),detta dominio, individua l’ente, l’azienda o l’organizzazione a cui il computer è collegato. 304 Un indirizzo internet ha quindi una struttura gerarchica di dominio e sottodominio, concatenati con il punto: ogni gruppo di caratteri indica un livello inferiore rispetto a quello che sta alla sua destra dopo il punto. 305 L’ultima parte a destra è detta dominio di livello alto (TLD) e può essere geografico od organizzativo. I domini geografici sono identificati da due caratteri che identificano la nazione: it per italia, uk per regno unito ecc. I domini di tipo organizzativo sono categorie di enti o aziende, per esempio: com, org, edu, net 306 I domini al di sotto dei top level si chiamano sottodomini e devono essere autorizzati da Enti internazionali di controllo. La definizione di eventuali altri sottodomini a livello gerarchico è lasciata al gestore del dominio locale. 307 TLD .edu mit.edu .com ariza.edu .net .org w3.org museo.org 308 Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP 309 I domini vengono creati in base alle necessità dell’organizzazione, non in base alla struttura fisica delle reti. 310 Protocolli del livello di rete Protocolli routed: preparano i pacchetti incapsulando le informazioni che arrivano dai livelli superiori e trasportano i pacchetti a destinazione. Protocolli routing: sono usati dai router per individuare i percorsi, scambiare le informazioni sui percorsi. 311 Protocolli di rete Protocolli ausiliari: - di controllo usati dai router per esempio per stabilire se la destinazione è attiva o per controllare la congestione; - di neighbor greetings permettono ai PC di una rete locale di sapere quali router sono collegati alla rete (e viceversa ai router di individuare i PC presenti sulla rete) 312 Il protocollo IP Il protocollo IP è un protocollo di livello di rete, non connesso e non confermato, che riceve i dati dal livello trasporto e li incapsula in pacchetti (o datagram). Il protocollo IP è un protocollo routed (instradabile) che si occupa di portare a destinazione le informazioni. 313 Se il destinatario si trova sullo stesso segmento di rete del mittente il pacchetto viene inviato direttamente (tramite ARP), altrimenti bisogna esaminare la tabella di routing del mittente per trovare il router a cui inviare il pacchetto; se la rete di destinazione non è presente nella tabella il pacchetto viene inviato al router predefinito. 314 I protocolli ARP e RARP Il protocollo ARP (Address Resolution Protocol) è un protocollo di livello 3 (rete) che consente di determinare l’indirizzo fisico MAC noto l’indirizzo IP. 315 Il protocollo RARP (Reverse Address Resolution Protocol) funziona in modo analogo al protocollo ARP, ma procede nella direzione opposta. 316 Per essere realmente spedito ad un nodo il pacchetto IP deve essere inserito in un frame del livello data link e inviato sul mezzo fisico il frame deve contenere l’indirizzo fisico (MAC) del destinatario. 317 Un host che deve spedire un pacchetto ad un’altro host sulla stessa rete locale manda, in broadcast sulla rete, un pacchetto contenente l’indirizzo IP del nodo destinatario; tutte i nodi lo ricevono ma solo il nodo che ha quell’indirizzo IP risponde mandando il proprio indirizzo MAC. 318 Normalmente si mantiene presso ogni host una tabella (detta cache ARP), con tutte le coppie di indirizzi IP-MAC già conosciuti, e la si aggiorna periodicamente per evitare che diventi obsoleta. I meccanismi di broadcasting servono ad aggiornare tali tabelle. 319 IL protocollo ICMP ICMP (Internet Control Message Protocol) è un protocollo di controllo di livello di rete usato dai router per segnalare eventuali guasti. Viene usato anche per testare la rete, per esempio dal comando PING e TRACEROUTE (o tracert ) per verificare se è possibile comunicare con una stazione. 320 PING 192.168.3.54 TRACEROUTE 192.168.3.54 321 DHCP (Dynamic Host Configuration Protocol) è un sistema client/ server per la configurazione automatica e dinamica degli indirizzi IP degli host. 322 Algoritmi di routing I router sono dispositivi di livello 3 il cui compito principale è l’instradamento dei pacchetti. Quando il router riceve un pacchetto verifica l’indirizzo di destinazione: se l’indirizzo corrisponde ad un router, inizia il processo di forwarding per stabilire su quale linea deve instradare il pacchetto. 323 Per poter scegliere tra linee differenti, è necessario stabilire quale sia il percorso migliore in base alla valutazione di alcuni parametri. 324 Metrica Un router può utilizzare una o più metriche per determinare il percorso ottimale lungo il quale inoltrare il traffico di rete. La metrica è un valore numerico utilizzato per pesare la bontà di una via rispetto a un determinato criterio. 325 Le metriche più utilizzate si basano sugli hop count (numero di nodi attraversati) oppure sulla misura di parametri quali: banda disponibile, affidabilità, costo, carico e tempi di ritardo. 326 Caratteristiche di un algoritmo di routing Ottimizzazione: è la capacità di scegliere la via migliore in base ai parametri utilizzati. Semplicità: deve essere efficiente con un software minimo e un basso utilizzo delle risorse hardware. Robustezza: a fronte di guasti hardware e di alto traffico deve continuare a lavorare. 327 Rapidità di convergenza: si dice che una rete ha raggiunto la convergenza quando tutti i router raggiungono un consenso sulle vie da adoperare. Flessibilità: capacità di adattarsi rapidamente a diversi possibili cambiamenti nelle reti. 328 Protocolli di routing interni ed esterni Un sistema autonomo è una rete o un insieme di reti sotto il controllo amministrativo di una singola entità o autorità. Ogni sistema autonomo è identificato da un numero, attribuito da un Ente. 329 I protocolli che agiscono all’interno di un AS sono detti IGP (Internal Gateway Protocol). I protocolli che fanno routing tra diversi AS sono detti EGP (External Gateway Protocol) 330 Il routing può essere classificato come statico e dinamico. Nel routing statico le tabelle di routing sono compilate manualmente da un amministratore di rete. Nel routing dinamico le tabelle vengono continuamente aggiornate in automatico in funzione delle informazioni che arrivano al router sui cambiamenti della rete. 331 Classificazione degli algoritmi di routing. Link state ( statici con conoscenza completa della rete ) Tutti i nodi hanno una mappa aggiornata di tutta la rete. Per ogni nodo si conoscono tutti i possibili percorsi, quindi si può facilmente calcolare il percorso a costo minore. Gli aggiornamenti vengono fatti solo se ci sono cambiamenti nella topologia. 332 *Distance vector (dinamici con conoscenza parziale della rete) I router si scambiano continuamente informazioni per tenere aggiornate le tabelle. Ad ogni riga della tabella è associato un vettore che contiene per ogni destinazione la migliore distanza conosciuta e la linea di uscita da utilizzare. 333 Algoritmi di routing statici. Shortest path routing (Dijkstra) Flooding Flow-based routing 334 Shortest path routing. L’algoritmo di Dijkstra permette di calcolare il miglior percorso, in un grafo che rappresenta la rete, in modo da ottenere per ogni nodo (router) l’albero di instradamento verso ogni altro possibile nodo della rete. 335 Flooding. La tecnica del flooding consiste nell’inviare ogni pacchetto su tutte la porte di uscita ( tranne quella da cui è arrivato). Per evitare che un pacchetto giri all’infinito si utilizza un contatore che viene decrementato ad ogni hop fino a diventare 0. 336 Flow based routing. Il percorso migliore viene calcolato in base al traffico medio di ogni linea, ipotizzandolo “abbastanza” costante nel tempo. 337 I principali protocolli di routing. RIP (Routing Information Protocol). E’ un protocollo distance vector,usa come metrica il numero dei salti (hops). Prevede l’aggiornamento delle tabelle ogni 30 sec. Il limite di questo protocollo è che permette un numero massimo di salti pari a 15; ogni stazione più lontana di 15 salti viene considerata non raggiungibile; quindi è adatto solo per reti di piccole dimensioni. 338 OSPF (Open Shortest Path First). E’ un protocollo link state, utilizza l’algoritmo di Dijkstra per trovare l’albero dei cammini minimi. Supporta vari tipi di metrica (hop, banda, ritardo, carico, affidabilità, costo). 339 IGRP (Interior Gateway Routing Protocol) E’ un protocollo sviluppato da CISCO, è considerato un evoluzione del RIP. Utilizza una metrica più articolata (banda, ritardo, affidabilità e carico), è in grado di gestire più percorsi per la stessa destinazione. Prevede l’aggiornamento delle tabelle ogni 90 sec. 340 EIGRP è la versione avanzata di IGRP. Archivia le informazioni utilizzando tre tabelle: 1. Tabella dei vicini. 2. Tabella della topologia, in cui sono contenute informazioni di routing ricevute da altri nodi. 3. Tabella di routing che contiene informazioni sulle destinazioni conosciute. 341 Protocolli del livello di Trasporto TCP ( Transfer Control Protocol ) UDP ( User Datagram Protocol ) 342 Il TCP è un protocollo orientato alla connessione e affidabile, garantisce la consegna delle informazioni in modo ordinato. Per stabilire la connessione, TCP esegue un processo di scambio di informazioni a tre vie (handshaking) tra il mittente ed il destinatario. 343 HANDSHANKING Mittente e destinatario stabiliscono regole hardware o software comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori ecc. 344 Per la consegna TCP usa il protocollo IP che è non connesso e non affidabile; quindi aggiunge i meccanismi per confermare il ricevimento dei dati (ack), per ritrasmettere i dati perduti o danneggiati e per riordinare il flusso dei dati. 345 TCP riceve un flusso di dati da un applicazione, lo spezza in unità lunghe al più 64KB e spedisce queste unità come pacchetti IP; la destinazione conferma i dati ricevuti e ricostruisce il flusso originale. 346 L’indirizzo di destinazione nel livello di trasporto è chiamato porta. La porta di destinazione indica l’applicazione con cui si vuole comunicare sulla stazione di destinazione, la stazione di destinazione è individuata dall’indirizzo IP. 347 Il numero di porta corrisponde alla tabella delle Well Known Port, che associa un numero tipico di porta ai protocolli più noti. I numeri sono fissati a livello internazionale. 348 Well Known Port 20, 21 23 25 53 80 110 FTP (File Transfer Protocol) TELNET SMPT (Simple Mail Transfer Protocol) DNS (Domain Name Sistem) HTTP (Hyper Text Transfer Protocol) POP3 (Post Office Protocol) 349 L’utilizzo del concetto di porta permette di eseguire più applicativi contemporaneamente, come trasferire un file sulla rete mentre si usa il browser per consultare pagine web. 350 Il punto di accesso della comunicazione (chiamato socket) è individuato dall’indirizzo IP della stazione e dal numero di porta dell’applicazione. 351 Per ottenere un servizio TCP si deve creare una connessione fra un socket del mittente e uno del ricevente; la connessione è identificata dalla coppia di socket. 352 L’UDP è un protocollo non orientato alla connessione, non viene stabilita alcuna sessione di comunicazione, l’UDP invia i pacchetti sulla rete senza richiesta di conferma. L’UDP è un protocollo di tipo peer to peer. 353 È utilizzato da applicazioni che inviano piccole quantità di dati e che ripetono spesso l’invio nel tempo, oppure nello streaming audio e video dove è necessario un alta velocità di trasferimento. 354 TCP = posta raccomandata UDP = posta ordinaria 355 RETI TCP/IP Una rete locale che usa i protocolli TCP/IP è chiamata intranet. Se l’intranet viene messa a disposizione di utenti che accedono dall’esterno viene detta extranet. 356 DNS (Domain Name System) In una rete che usa il TCP/IP ogni stazione è identificata da un indirizzo IP; al posto degli indirizzi si possono usare dei nomi. DNS è un sistema di risoluzione dei nomi usato per associare nomi di host e destinazioni di posta elettronica a indirizzi IP. 357 Il DNS oltre a stabilire la corrispondenza tra indirizzo IP numerico e indirizzo simbolico, usa un database di nomi simbolici distribuito sui vari server collegati a internet in tutto il mondo. Il DNS è servizio fornito dal livello applicativo del TCP/IP 358 SERVER WEB Per offrire un servizio web su internet o in una intranet si può usare un programma di gestione server web. I principali server web sono Apache in ambiente Linux e IIS su Windows. 359 Un server web è un programma che svolge le seguenti funzioni: Accetta una connessione TCP dal browser Riceve il nome del file da cercare e restituire Preleva il file dal disco Restituisce il file al client Rilascia la connessione 360 NAT (Network Address Traslation) è una tecnica che consiste nel modificare gli indirizzi IP dei pacchetti in transito sul sistema. Il NAT è una funzione del livello di rete, integrata di solito nei router o nei firewall. 361 Un dispositivo NAT intercetta ogni pacchetto diretto dalla rete interna alla rete esterna o viceversa e ne modifica l’intestazione, sostituendo gli indirizzi. 362 Per collegare una rete a Internet occorre un indirizzo IP valido e univoco per ogni PC che si desidera rendere accessibile ad Internet ; si può usare un router con funzioni di NAT o un proxy server per gestire gli accessi ad Internet. 363 In entrambi i casi viene nascosto lo schema degli indirizzi della rete interna, si usa un solo indirizzo IP univoco pubblico (o dinamico), mentre sulla rete locale si possono usare indirizzi privati. 364 FIREWALL Un firewall è un dispositivo collocato tra due o più reti attraverso cui passa tutto il traffico; in questo modo è possibile controllare il traffico e lasciare passare solo ciò che soddisfa determinati criteri, impostando dei filtri. 365 FIREWALL A filtro di pacchetti analizzano il traffico a livello di trasporto ed è svolto dai router. A livello di applicazione è svolto dai proxy server 366 PROXY SERVER Un proxy server è un programma che si interpone tra un client ed un server inoltrando le richieste e le risposte dall’uno all’altro. 367 Se il proxy viene usato per connettività, deve essere installato su un computer con almeno due interfacce, una connessa alla rete locale con indirizzi privati e una connessa alla rete esterna; in questo modo permette ai client della rete privata di avere accesso all’esterno attraverso il proxy. 368 Se nella rete locale è presente un server Web che deve essere accessibile anche da Internet, il server Web deve avere un indirizzo univoco oppure deve essere configurato un router NAT che renda accessibile il server. 369 Si può accedere al server Web anche con un nome di dominio registrato. Spesso i server Web sono inseriti in una DMZ per motivi di sicurezza. 370 DMZ ( DeMilitarized Zone) segmento di rete, considerata insicura, contenente macchine pubbliche, con traffico potenzialmente vulnerabile. TRUST: contiene gli host privati con solo traffico pubblico “sicuro”. 371 372 Protocolli del livello Applicazione Telnet FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol ) SNMP (Simple Network Management Protocol ) HTTP (Hyper Text Transfer Protocol) 373 Telnet è un protocollo che permette a un utente di collegarsi, tramite l’elaboratore locale, ad un qualsiasi altro elaboratore remoto, connesso alla rete. 374 L’host connesso in telnet è un terminale virtuale remoto che funziona come client in un applicazione client/server 375 FTP Il protocollo serve per trasferire file tra due host. FT Clien P t FTP Server 376 FTP usa due connessioni: controllo, serve al client per inviare comandi e ricevere risposte, connessioni dati per il trasferimento dei file . 377 Tre distinte fasi di una sessione FTP Autenticazione del client Trasferimento di file Chiusura della connessione 378 TFTP Il protocollo TFTP è una versione semplificata del FTP, serve per trasferire file di inizializzazione a dispositivi programmabili quali router e switch. 379 SMTP E’ l’applicativo che permette di inviare posta elettronica (e-mail) agli utenti della rete. E’ un protocollo monodirezionale, dopo aver stabilito una connessione solo il client può inviare messaggi mentre il server ha solo il compito di ricevere. 380 Ogni utente è identificato da un indirizzo di posta utente@gestoredelservizio il procedimento di invio avviene in modalità batch, ritentando più volte l’invio, sino a quando il server non diventa raggiungibile. 381 Il POP3 è il protocollo di accesso alla posta con il principio della casella postale: la posta rimane in giacenza in uno spazio riservato (mailbox) finché non viene rimossa. Il server che fornisce il protocollo POP3 utilizza la porta 110. 382 SNTP è un protocollo per la gestione degli apparati di rete ( computer, router, bridge ecc.), basato su UDP. E’ stato progettato per inviare dati sullo stato della rete ad un centro di gestione che li interpreta. 383 HTTP Il protocollo definisce un metodo di interazione client/server ottimizzato per lo scambio di messaggi brevi e veloci, necessari per la connessione tra un client web ed un server web. WWW( World Wide Web) insieme dei server web. 384 Nel protocollo HTTP le risorse della rete sono identificate con un indirizzo simbolico detto URL (Uniform Resource Locator) 385 I documenti, organizzati in modo ipertestuale, sono scritti usando il linguaggio HTML (Hypertext Markup Language) che utilizza tag (marcatori) interpretabili da un programma visualizzatore (browser) per formare le pagine grafiche di internet. 386