Architettura e
Progettazione delle Reti
La
tecnologia delle reti
Mezzi trasmissivi e reti locali
I protocolli TCP/IP e le
tecnologie di Internet
1
Servizi ed organizzazioni che si basano
sull’esistenza di una rete:
Comunicazioni: tv, radio, telefono,
servizio postale, internet;
 Trasporti: sistema autostradale,
sistema di traffico aereo;
 Servizi: trasporto acqua e gas;
 Sociale: città, famiglie, amici e
associazioni;
 Biologico: ecosistemi, sistemi
neurologici.

La tecnologia delle reti
2
Una rete informatica è
un insieme di sistemi per
l’elaborazione delle informazioni
messi in comunicazione tra loro.
La tecnologia delle reti
3
Il termine Telematica
indica il settore applicativo
dell’Informatica in rete ed
evidenzia l’integrazione tra
tecnologie informatiche e
tecnologie delle telecomunicazioni.
La tecnologia delle reti
4
Telematica
La telematica è una disciplina che
nasce dai rapporti tra scienza
delle telecomunicazioni e
informatica .
Si occupa dell’elaborazione a
distanza delle informazioni
La tecnologia delle reti
5
Mainframe-terminali
sistemi concentrati
Anni 60
La tecnologia delle reti
6
Reti di calcolatori
sistemi distribuiti
Autonomi e interconnessi
La tecnologia delle reti
7
L’interconnessione tra sistemi coinvolge
elementi di tipo diverso:

Elettronici, per stabilire attraverso quali
elementi si possono collegare due o più
sistemi
 Informatici, per disporre di un sistema
operativo in grado di supportare la struttura
hardware
 Telematici, per tener conto delle
caratteristiche di strumenti di comunicazione
da utilizzare nelle reti
La tecnologia delle reti
8
Rete di elaboratori: vantaggi per le aziende
 Condivisione
di risorse ( HW e SW ).
 Comunicazione (posta elettronica,
video conferenza, ecc).
 Utilizzo di servizi (commercio
elettronico, telemedicina, ecc).
 Miglior rapporto prestazioni/costo.
 Estensione semplificata e graduale
dei sistemi hardware.
 Maggior affidabilità del sistema
La tecnologia delle reti
9
Classificazione delle reti in base al S.O.
utilizzato:
 Reti
client/server
Amministratore di rete, pw.
Vantaggi: condivisione di risorse costose, archivi
centralizzati, maggior sicurezza rispetto alle
intrusioni, perché ciascun utente ha un proprio
dominio di directory.
 Reti
peer to peer
Reti organizzate per gruppi di lavoro, con un livello
di sicurezza minimo, ottimizzate per condivisione di
risorse. Non è richiesto un amministratore di rete.
 Reti
ibride
La tecnologia delle reti
10
Enti e organizzazioni che rilasciano
standard nel campo delle reti LAN
IEEE
Institute of Electrical and Electronics
Engineers
 ITU ( ex CCITT) (unione internazionale
telecomunicazioni)
Comité Consultatif International de
Telegraphie e Telephonie
 ISO
International Standard Organization

La tecnologia delle reti
11
Classificazione delle reti
Connessione
Dimensioni
Tipo di sistema o di rete
Scheda con processore
0,1 m
Sistema multiprocessor
Personal Computer
1m
Scrivania
Singolo laboratorio
10 m
LAN di laboratorio
Edificio
100
LAN della scuola
Campus scolastico
1 KM
LAN estesa
Città
10 KM
MAN
Nazione
100 KM
WAN
Continente
1000 KM
Interconnessione WAN
Terra
10000 KM
GAN o Internet
La tecnologia delle reti
12
Classificazione
architetture parallele
 SISD
 SIMD
 MISD
 MIMD
Von Neumann
Array Processor
pipeling
multiprocessor
La tecnologia delle reti
13
Classificazione reti per estensione
 Reti
locali LAN (Local Area Network)
Permette condivisione di hardware, archivi di dati e
connessione ad internet. Alto grado di affidabilità,
basso tasso di errore nel trasferimento dei dati.
Ridondanza. Velocità da 10 Mbps a 10 Gbps.
 Reti
metropolitane MAN
 Reti geografiche WAN e GAN
14
Reti locali LAN
La tecnologia delle reti
15
Reti geografiche WAN
La tecnologia delle reti
16
Modalità di diffusione dei dati
sul canale trasmissivo

Reti multipunto (broadcast)
Reti di tipo Ethernet - Multicasting

Reti punto a punto
Connessione dedicata, per esempio da PC a fornitore di
servizi,attraverso il modem e la linea telefonica. Nelle reti WAN gli
host non sono connessi direttamente tra loro, ma attraverso nodi
intermedi (router) che svolgono funzione di instradamento.
Più in generale i collegamenti sono punto_multipunto: il router
determina su quale canale inviare la comunicazione.
La tecnologia delle reti
17
Regole per il trasferimento dei dati
 Simplex
 Half-duplex
 Full-duplex
La tecnologia delle reti
18
Tecniche di commutazione
 Commutazione
di circuito
La tecnologia delle reti
19
•Commutazione di pacchetto
La tecnologia delle reti
20
Commutazione di pacchetto
La tecnologia delle reti
21
Velocità di trasmissione dati: bps.
Frequenza ( Hz) del segnale dipende dal
mezzo trasmissivo.
Larghezza di banda (unità di misura della
velocità di trasmissione)
22
Mezzo trasm.
Larg. Banda
Max distanza
Cavo coassiale
10-100 Mbps
185 m
UTP cat. 6
100 Mbps - 1Gbps
100 m
Fibra ottica
multimodale
Fibra ottica
monomodale
Wireless
100 Mbps – 1Gbps
2000 m
1 Gbps – 10 Gbps
3000 m
11- 54 Mbps
100-500 m
23
Tecnologie di trasmissione su linee commutate
 Linee
analogiche
Segnale analogico e segnale digitale.
MODEM: modulatore/demodulatore.
Velocità di trasmissione 56 kbps.
 Linee
ISDN
isdn (integrated service digital network)
standard internazionale, predisposto dalle società
concessionarie del servizio telefonico per sistemi
digitali, consente di integrare la trasmissione di
messaggi vocali con quella di dati e immagini
(comunicazione parallela su più canali). La linea
telefonica ISDN ha una velocità max di128 kbps
La tecnologia delle reti
24
Tecnologie di trasmissione
 Linee
dedicate
linee punto a punto, offerte in affitto da compagnie
telefoniche. La linea utilizza una connessione fisica
diretta tra l’azienda o la filiale e la centrale di
commutazione della compagnia telefonica e gli altri
uffici dell’azienda.
 DSL
( digital subscriver line)
modalità di accesso alla rete internet ad alta velocità
ADSL base 640 Kbps
ADSL fast 12 Mbps
La tecnologia delle reti
25
Tecnologia ADSL
 ADSL (asymmetrical digital subscriver line)
tecnologia di modulazione che permette la
trasmissione di informazioni multimediali su
normale cavo telefonico.
I modem adsl permettono di trasmettere le
informazioni dal centro servizi verso l’utente a
una velocità che può variare da 8 Mbps a 24
Mbps (Download). Nella direzione opposta i
dati viaggiano ad una velocità compresa tra
0,8 e 1 Mbps (Upload).
La tecnologia delle reti
26
Architettura di rete
Modello ISO-OSI e TCP/IP
Affinché sistemi diversi possano colloquiare
per cooperare è necessario che utilizzino le
stesse regole procedurali per effettuare il
trasferimento delle informazioni.
27
Software di rete
Software per la gestione della
comunicazione tra nodi di una rete.
Il software di rete è molto complesso; per
ridurne la complessità è altamente strutturato,
organizzato a strati o livelli, ognuno costruito
su quello inferiore.
Il numero di livelli , il nome e le funzioni di
ciascun livello possono essere diversi da una rete
all’altra.
La tecnologia delle reti
28
Software di rete
Lo scopo di ogni livello è di offrire servizi al
livello superiore mascherando i dettagli su
come i servizi sono realizzati.
Ogni livello può offrire diversi tipi di servizi.
In pratica un servizio è un insieme di
operazioni che un livello fornisce al livello
superiore.
Il servizio definisce quali operazioni può
eseguire ma non dice nulla su come tali
operazioni sono implementate.
La tecnologia delle reti
29
Software di rete
Le regole e le convenzioni usate
nel dialogo tra livelli omologhi
(paritetici) sono chiamate
protocolli.
La tecnologia delle reti
30
Architettura di rete
Un insieme di livelli e protocolli è chiamata
architettura di rete
La tecnologia delle reti
31
Il livello n su un host comunica con
il livello n di un altro host.
Le regole e le convenzioni che
governano la comunicazione sono
indicate con il termine
protocollo di livello n.
La tecnologia delle reti
32
Architettura di rete
Le entità (processi) della conversazione
si chiamano entità paritetiche.
Il dialogo fra due entità di livello n
viene realizzato attraverso lo scambio
di messaggi PDU (protocol data unit)
composta dalla parte dati e
dall’intestazione specifica del livello.
La tecnologia delle reti
33
Normalmente al posto di
PDU
si usano i termini:
 Segmento
(nel livello trasporto)
 Pacchetto (nel livello di rete)
 Frame (nel livello di data link)
La tecnologia delle reti
34
In realtà non c’è trasferimento diretto di dati
dal livello n di host1 al livello n di host2.
Ogni livello di host1 passa i dati e le informazioni
di controllo al livello sottostante.
Al livello 1 c’è il mezzo fisico, attraverso il quale i
dati vengono trasferiti da host1 ad host2.
Quando arrivano a host2, i dati vengono passati
da ogni livello (a partire dal livello 1) a quello
superiore, fino a raggiungere il livello delle
applicazioni.
La tecnologia delle reti
35
Ogni livello n comunica con quello
direttamente superiore n+1 attraverso
un’interfaccia, che definisce le operazioni
primitive che possono essere richieste al
livello sottostante.
SDU (service data unit) è il termine con cui si
indicano i dati scambiati attraverso
l’interfaccia.
La tecnologia delle reti
36
Il messaggio passato da un livello al
sottostante viene chiamato PDU.
Lo stesso messaggio nel livello sottostante
viene chiamato SDU.
Le informazioni aggiunte come intestazioni
vengono chiamate PCI (protocol control
information).
Il messaggio formato da PCI e SDU costituisce
la PDU da passare al livello successivo.
37
Architettura di rete
La tecnologia delle reti
38
Analogia umana di un architettura di rete
La tecnologia delle reti
39
Un servizio offerto da un livello a quello
superiore può essere:
 Orientato
alla connessione
 Privo di connessione
 Affidabile
 Non affidabile (non confermato)
La tecnologia delle reti
40
Servizi
Orientato alla connessione, come una
telefonata: dopo aver stabilito la
connessione i dati seguono sempre lo stesso
percorso e arrivano in ordine.
 Privo di connessione, come una lettera: due
lettere che devono raggiungere la stessa
destinazione possono seguire percorsi
diversi e arrivare in modo non ordinato; i
servizi senza connessione sono chiamati
datagram.

41
Servizi
 Affidabile,
se non vengono mai persi i
dati; i pacchetti sono numerati.
E’ chiamato anche confermato perché
normalmente si realizza usando
messaggi di conferma di avvenuta
ricezione (ACK).
 Non affidabile (o non confermato), se
non è garantita la consegna dei dati.
42
Si possono quindi avere servizi:
Orientati alla connessione e affidabile
 Orientati alla connessione e non affidabile
 Privo di connessione e non confermato
 Privo di connessione e affidabile

43
Servizio orientato alla connessione e
affidabile.
Necessario per esempio per il trasferimento di
un file: i dati devono arrivare tutti e in ordine.
Servizio orientato alla connessione e non
affidabile.
Indicato per la trasmissione di voce o filmati in
tempo reale; è preferibile un servizio
inaffidabile per non subire ritardi dovuti alla
conferma.
44
Servizio non connesso non confermato
Utilizzabile quando non è importante se
qualche messaggio si perde.
Servizio non connesso confermato.
Dopo l’invio si attende un messaggio di
conferma della ricezione.
45
Il modello ISO-OSI.
Il modello OSI (Open System Interconnection)
è un modello di software di rete definito dalla
ISO (International Standard Organization) nel
1984 per cercare di risolvere il problema delle
grandi differenze esistenti tra sistemi di
elaborazione diversi; il nome indica infatti il
collegamento di sistemi aperti alla
comunicazione con altri sistemi.
46
Una rete si dice aperta quando
ad essa ci si può collegare da
qualsiasi punto geografico
con un qualsiasi sistema
tramite un mezzo di comunicazione e
opportuni protocolli.
47
Il modello ISO-OSI è stato creato
al fine di produrre uno standard a
livello mondiale per guidare sia
le attività di progettazione delle reti
di comunicazione, che le attività di
programmazione delle applicazioni
di rete.
48
Il modello ISO-OSI è basato su sette livelli:
 Livello
fisico
 Livello data link
 Livello di rete
 Livello di trasporto
 Livello di sessione
 Livello di presentazione
 Livello di applicazione
49
50
1.
Livello fisico
Il livello fisico definisce le specifiche
elettriche, meccaniche, procedurali e
funzionali per attivare, mantenere e
disattivare il canale fisico fra sistemi.
Le caratteristiche definite in questo livello
riguardano i livelli di tensione, le velocità
fisiche dei dati, le distanze massime di
trasmissione, le caratteristiche dei
connettori fisici, e attributi simili.
51
1. Livello fisico
Gli elementi che si trovano al livello 1 sono:
 Le
 Gli
schede di rete o NIC
(Network interface card).
hub o ripetitori.
52
NIC
Le schede di rete, spesso, sono
direttamente integrate nella scheda
madre e utilizzano la tipica presa RG45
verso l’esterno. Le connessioni di rete
più comuni sono Ethernet 100/1000.
53
HUB
Gli hub sono dispositivi di livello 1 che
collegano tra loro gruppi di utenti.
Sono caratterizzati dal numero di
porte, generalmente 8, che limita il
numero di host che possono essere
connessi.
È possibile collegare due o più hub in
serie per aumentare il numero di
connessioni possibili.
54
Ogni pacchetto di dati trasmesso da un
qualsiasi host viene ricevuto dall’ hub su una
porta e trasmesso a tutte le altre.
55
2. Livello di data link
Il livello data link si occupa di gestire in
modo affidabile un transito di dati su un
canale fisico. A questo livello vengono
definiti gli aspetti relativi all’ indirizzamento
fisico, alla topologia di rete, alla modalità
di accesso al mezzo, alla notifica degli
errori, all’invio ordinato dei frame e al
controllo del flusso dei dati.
56
Il livello data link riguarda i dispositivi
che gestiscono il collegamento dati da
un computer all’altro della stessa rete.
Un frame (trama) contiene, a livello di
data link, l’indirizzo di destinazione e se
richiesto da un livello superiore, anche
l’indirizzo del mittente, e un codice per
la correzione e rilevazione degli errori.
57
I dispositivi di interconnessione della
rete a livello 2 sono:
 Gli
I
switch
bridge
58
SWITCH

Gli switch sono dispositivi più intelligenti
degli hub e si caratterizzano anch’essi per il
numero di porte disponibili.
Uno switch invia i pacchetti di dati alle porte
specifiche dei destinatari, sulla base delle
informazioni contenute nell’ header di ogni
pacchetto.
59
SWITCH
Per isolare la trasmissione dalle altre
porte , lo switch stabilisce una
connessione temporanea tra la
sorgente e il punto di destinazione,
chiudendola al termine del
collegamento.
60
61
BRIDGE
I bridge sono dispositivi del tutto analoghi
agli switch, ma hanno solo due porte e
quindi sono gli elementi di interconnessione
di due LAN.
62
3. Livello di rete
Il livello di rete stabilisce la scelta del
percorso migliore tra due sistemi host che
possono trovarsi su reti geograficamente
distanti.
Nel livello di rete i messaggi vengono suddivisi
in pacchetti che, una volta giunti a
destinazione, vengono riassemblati nella loro
forma originaria.
63
3. Livello di rete
Il principale dispositivo di interconnessione
della rete a livello 3 è il router.
Il livello di rete si fa carico di scegliere una
strada tra quelle disponibili, tramite i router
che instradano i pacchetti verso il computer
di destinazione.
64
ROUTER
Ancora più intelligenti di hub e switch, i router
utilizzano un indirizzo IP per determinare
il nodo intermedio successivo che deve ricevere
il pacchetto.
Basandosi su una mappa di rete denominata
tabella di routing, i router possono fare in modo
che i pacchetti raggiungano le loro destinazioni
attraverso i percorsi più idonei.
65
4. Livello di trasporto
Il livello di trasporto ha il compito specifico
di assicurare il trasferimento dei dati tra
livelli di sessione appartenenti a sistemi
diversi, geograficamente separati,
evitando che vi siano errori o duplicazioni.
66
4. Livello di trasporto
È in grado di identificare il
destinatario, aprire o chiudere una
connessione con il sistema
corrispondente, suddividere o
riassemblare un testo, controllare e
recuperare gli errori, controllare la
velocità con cui transitano le
informazioni.
67
4. Livello di trasporto
A questo livello l’esistenza dei livelli
inferiori è completamente ignorata: ciò
porta a identificare questo livello come il
primo che prescinde dal tipo e dalle
caratteristiche della rete utilizzata.
68
5. Livello di sessione
Il livello di sessione stabilisce,
gestisce e termina le
sessioni fra due host
in comunicazione fra loro.
Una sessione è un collegamento logico
e diretto tra due interlocutori.
69
Il livello sessione fornisce i
propri servizi a quello di
presentazione , e sincronizza il
dialogo fra i livelli
di presentazione di due host,
gestendo lo scambio
dei dati.
70
5. Livello di sessione
La modalità del dialogo può essere:
Full-duplex, le applicazioni possono sia
trasmettere che ricevere contemporaneamente,
Half-duplex, mentre una stazione trasmette l’altra
riceve o viceversa,
Simplex, una stazione può sempre e solo
trasmettere e l’altra sempre e solo ricevere.
71
5. Livello di sessione
La sincronizzazione consiste nel
mettere dei punti di controllo durante
il processo di trasferimento dati tra
due host, in modo che, se il
trasferimento si interrompe, non sia
necessario ritrasferire tutti i dati, ma
solo la parte inviata dopo l’ultimo
punto di controllo.
72
6. Livello di presentazione
Il livello di presentazione assicura che le
informazioni provenienti dal livello
applicazione di un sistema possano
essere lette dal livello applicazione della
controparte.
Se necessario, svolge una traduzione fra
più formati di dati utilizzando un formato
comune.
73
6. Livello di presentazione
Si occupa della sintassi e della semantica
delle informazioni da trasferire: se due
interlocutori utilizzano linguaggi
differenti è possibile che interpretino
diversamente i dati sia nel tipo che nel
formato.
74
In sintesi le principali funzioni
svolte dal livello presentazione
sono:
rappresentazione dei dati,
la compressione e
la cifratura.
75
7. Livello di applicazione
Il livello di applicazione è il livello OSI più
prossimo all’utente e fornisce i servizi di rete
per le applicazioni.
Comprende tutte le applicazioni comunemente
note come applicazioni di rete (posta elettronica,
trasferimento file, login remoto ecc) e altre
applicazioni di supporto, come i servizi che
permettono di individuare le risorse all’interno
della rete.
76
Incapsulamento
L’incapsulamento è l’operazione che si compie
quando i dati passano dal generico livello n al
livello inferiore n-1.
Ogni livello aggiunge infatti ai dati provenienti
dal livello superiore, che prendono il nome di
PDU (protocol data unit), un intestazione (header)
specifica del livello in cui i dati stanno transitando.
77
Incapsulamento
Nell’ header sono presenti le Informazioni
del livello corrente destinate al livello omologo
dell’ host ricevitore.
Naturalmente i dati ricevuti dall’ host subiscono il
trattamento contrario all’incapsulamento,
cioè ogni livello toglie l’ header che interpreta e
passa la PDU al livello superiore.
78
79
Incapsulamento
1. Costruzione dei dati (livelli 7, 6, 5).
Una qualsiasi generazione di informazioni
(per esempio un utente che genera un
messaggio di posta elettronica in formato
alfanumerico).
80
Incapsulamento
2. Incapsulamento (livello 4).
I dati da trasferire sono divisi in segmenti, numerati e
spediti al destinatario.
Il destinatario , alla ricezione dei segmenti, invia un
segnale di avvenuta ricezione (ACK)
se il protocollo è connesso.
Nel caso di fallimento della ricezione di un segmento,
il destinatario può richiedere la ritrasmissione.
In questo modo avviene il controllo degli errori a
livello di trasporto.
81
Incapsulamento
3. Aggiunta dell’intestazione o header (livello 3).
I dati vengono inseriti in un pacchetto o
datagramma che contiene un intestazione di
rete, con indirizzi logici del mittente e del
destinatario. Questi indirizzi servono ai
dispositivi di rete (router) per scegliere il
percorso su cui inoltrare i pacchetti sulla rete.
82
Incapsulamento
4. Aggiunta dell’indirizzo locale di rete nel
frame-header (Livello 2).
Ogni dispositivo di rete inserisce i pacchetti in
un frame. Il frame viene spedito al dispositivo
connesso direttamente.
Oltre all’intestazione (header) il livello 2
aggiunge anche un trailer, cioè una coda al
frame costituita dal CRC (cyclic redundancy
check) codice di rilevamento di errore.
83
Incapsulamento
5. Conversione binaria (livello 1).
Il frame viene convertito in una struttura
a bit 0 e 1 per permettere la trasmissione
sul mezzo fisico , tipicamente un cavo.
84
Livello ISO-OSI
7. Applicazione
6. Presentazione
5. Sessione
4. Trasporto
3. Rete
2. Data link
1. Fisico
Nome PDU
Protocol Data Unit
Dati
Segmento
Pacchetto
Trama o frame
Bit
85
De-incapsulamento
Quando il dispositivo remoto riceve una
sequenza di bit, il livello fisico passa i bit
al proprio livello data link, in modo che li
possa manipolare.
86
De-incapsulamento
Il livello data link svolge le seguenti operazioni:
Verifica che l’indirizzo MAC di destinazione corrisponda
al proprio indirizzo fisico o sia un indirizzo di tipo
broadcast, altrimenti viene scartato.
 Se i dati sona affetti da errore, possono essere scartati e
il livello data link può richiederne la ritrasmissione. Se
sono integri il livello data link legge e interpreta le
informazioni di controllo contenute nell’ header.
 Il livello data link elimina l’ header e la coda e passa i dati
restanti al livello di rete.
 Ogni livello successivo esegue un processo simile.

87
ARCHITETTURA E PROGETTAZIONE
DELLE RETI
MEZZI TRASMISSIVI
88
L’informazione può essere trasmessa a
distanza, variando una caratteristica
fisica del mezzo trasmissivo.
Tale variazione si propaga, con una
certa velocità, lungo il mezzo
trasmissivo e può essere rilevata
all’altra estremità.
89
I mezzi trasmissivi sono di tre tipi:
 Elettrici:
sfruttano la proprietà
dei metalli di condurre energia
elettrica.
 Ottici: trasportano onde
luminose.
 Wireless: utilizzano onde radio o
raggi infrarossi.
90
Mezzi trasmissivi
Elettrici (cavi elettrici): la variazione del
fenomeno fisico è connessa al trasporto di
segnali elettrici, per esempio misurando una
variazione di potenziale tra due conduttori.
 Ottici (led, laser, fibra ottica): il fenomeno
utilizzato è la luce e la sua propagazione.
 Wireless (onde radio): il fenomeno fisico è
la propagazione nello spazio delle onde
elettromagnetiche, che inducono un segnale
sull’antenna e la conseguente rilevazione da
parte del ricevitore.

91
Caratteristiche fisiche dei mezzi elettrici
Impedenza, espressa in ohm, sintetizza la
resistenza, l’induttanza e la capacità presenti sul
cavo, nei circuiti a corrente alternata. Il cavo
risulta migliore quanto più l’impedenza è stabile al
variare della frequenza
 Velocità di propagazione, espressa come
percentuale della velocità della luce nel vuoto. Nei
cavi in rame varia dal 55% al 70%, per cui si
considera essere di 200000 km/s.
 Attenuazione espressa in dB, rapporto tra il valore
del segnale in ingresso e il valore misurato in
uscita. È proporzionale alla lunghezza dei cavi.
 Diafonia o cross-talk, è una misura in dB di quanto
un cavo disturba un cavo vicino.

92
Mezzi elettrici
 Cavo
.
coassiale: era usato nel sistema
telefonico per le tratte a lunga
distanza, ora sostituito dalla fibra
ottica; nelle reti locali come Ethernet
e IEEE 802.3, anche qui sostituito da
doppino o fibra ottica.
93
Un cavo coassiale è formato da un
conduttore centrale in rame circondato
da uno strato isolante, a sua volta
avvolto in una calza metallica che fa da
schermo.
Uno dei motivi che ha reso obsoleto
l’uso dei cavi coassiali è il costo della
messa in opera dovuto alla loro rigidità
e spessore.
94
95
Mezzi elettrici
 Doppino
: è formato da una coppia di
conduttori in rame ricoperti da una
guaina di materiale plastico e
intrecciati tra loro a forma elicoidale
o binati (detto anche TP twisted pair).
96
Nati per la telefonia, cioè per una
banda di frequenza limitata
(da 300 Hz a 3300 Hz),
nel tempo hanno migliorato le
prestazioni tali da occupare i campi di
applicazione dei cavi coassiali e della
fibra ottica.
97
I doppini sono classificati in base alle seguenti
categorie:

Cat.1: comunicazioni telefoniche, non adatti
alla trasmissione dati.
 Cat.2: trasmissioni analogiche e digitali
a bassa velocità.
 Cat.3: reti locali fino a 10 Mbps.
 Cat.4: reti locali fino a 16 Mbps.
 Cat.5: reti locali fino a 100 Mbps.
 Cat.6: reti fino a 1 Gbps
 Cat.7: reti fino a 10 Gbps.
98
I doppini possono essere classificati in:
 UTP
(unshield twisted pair)
non schermati .
 FTP (foiled twisted pair)
hanno un unico schermo per tutte le
coppie.
 STP (shielded twisted pair)
hanno uno schermo per ogni coppia
più uno schermo globale.
99
100
A seconda del tipo di cavo che si
vuole realizzare, cambiano le
specifiche su come effettuare il
collegamento delle coppie di un
cavo UTP sul plug ai due estremi
del cavo.
101
 Cavo
dritto. Si tratta di un cavo che
mantiene la connessione dei pin fra un
capo e l’altro.
 Cavo incrociato (crossover). Si tratta
di un cavo in cui due coppie vengono
incrociate in modo da allineare la
parte trasmittente da un lato con la
parte ricevente dall’altro e viceversa.
102
Si usano cavi dritti quando si
connette dispositivi diversi tra loro:
 Uno
switch a un router
 Uno switch a un PC o a un server
 Un hub a un PC o a un server
103
Si usano cavi crossover per
connettere dispositivi simili tra loro:
 Uno
switch a uno switch
 Uno switch a un hub
 Un hub a un hub
 Un router a un router
 Un PC a un PC
 Un router a un PC
104
ROLLOVER
Sono cavi che collegano
l’adattatore RJ45 posto sulla
porta seriale del PC alla porta
console di un router o uno
switch.
105
Mezzi ottici
La fibra ottica si presenta come
un filo sottile di materiale vetroso o
di plastica.
La tecnologia si basa sul principio
della riflessione totale nella
propagazione della luce.
106
I vantaggi principali delle fibre ottiche
rispetto ai cavi in rame sono:
 Immunità
ai disturbi elettromagnetici
(sono insensibili alle interferenze e alla
diafonia)
 Elevata capacità trasmissiva dell’ordine
dei Gbps
 Bassa attenuazione del segnale.
 Costi contenuti.
107
La fibra ottica è costituita da una
parte interna
chiamata core (nucleo),
rivestita da una guaina,
chiamata cladding (mantello).
Le fibre di solito sono raggruppate
in fasci e protette da una guaina
esterna.
108
109
La luce si propaga nel core della
fibra, a sezione circolare, per
ripetute riflessioni sulla superficie.
Il compito del cladding è di evitare
la dispersione della luce verso
l’esterno.
110
Le fibre ottiche sono
caratterizzate dal rapporto tra
il diametro del core ed
il diametro del cladding,
per esempio 10/125,
50/125,100/140 sono misure
in micron.
111
Un sistema di trasmissione ottica ha tre
componenti:
 La
sorgente luminosa che può essere
un LED o un laser, dispositivi in grado
di convertire segnali elettrici in
segnali luminosi.
 Il mezzo di trasmissione che è la
fibra ottica.
 Il fotodiodo ricevitore che converte
gli impulsi ottici in segnali elettrici
112
Le fibre sono adatte solo a collegamenti
punto a punto;
sono canali monodirezionali;
per le trasmissioni bidirezionali
(full duplex) sono richieste due fibre,
una per la trasmissione e una per la
ricezione (in genere i fasci contengono due
o più coppie, fino a 24).
113
Esistono due tipi di trasmissione:
 Monomodale:
le fibre monomodali sono
molto più sottili, in esse la luce si
propaga in linea retta, senza
rimbalzare; sono più costose ma hanno
elevata ampiezza di banda su distanze
più lunghe. Come sorgente si usa un
diodo laser a iniezione.
Coprono distanze maggiori.
114
L’ampiezza di banda di un canale di
comunicazione (o banda passante) è la
differenza tra la frequenza massima e
minima permessa dal mezzo trasmissivo;
si misura in Hz e dà la capacità del
canale, cioè la quantità massima di dati
che può essere trasportata dal mezzo
trasmissivo nell’unità di tempo.
115

Multimodali: nelle fibre multimodali raggi
diversi rimbalzano con angoli diversi,
il cavo è più grosso, la sorgente è un diodo a
emissione di luce (LED),
la luce non è molto concentrata e quindi
soggetta a dispersione.
Sono meno costose.
Coprono distanze minori rispetto alle
monomodali.
116
Wireless
Il termine wireless viene usato
per indicare trasmissioni senza
cavi.
Un antenna trasmette onde
elettromagnetiche che possono
essere ricevute ad una certa
distanza.
117
Le onde si propagano eseguendo delle
oscillazioni;
il numero di oscillazioni al secondo si
misura in hertz (Hz);
la distanza tra due valori massimi
dell’onda si chiama lunghezza d’onda,
indicata dalla lettera greca λ (lambda).
118
La velocità delle onde
elettromagnetiche è costante e
uguale al prodotto tra la lunghezza
d’onda e la frequenza.
119
La lunghezza d’onda è inversamente
proporzionale alla frequenza:
al crescere della frequenza diminuisce
la lunghezza d’onda e viceversa.
Le onde elettromagnetiche sono
descritte dallo spettro
elettromagnetico che rappresenta le
onde al variare della frequenza.
120
121
122
In base alle porzioni dello spettro
elettromagnetico utilizzabili abbiamo:

Onde radio
( λ > 1m )

Microonde
( 1mm < λ< 1m )

Raggi infrarossi

Luce visibile

Raggi ultravioletti
( 700 nm < λ< 1mm )
(400 nm < λ < 700 nm )
( 10 nm < λ < 400 nm)
123
Mezzi wireless
 Onde
radio: sono facili da generare e
possono viaggiare per lunghe distanze
ma sono soggette a interferenze come
motori e apparecchiature elettriche.
Alle frequenze più basse attraversano
facilmente gli ostacoli e si propagano in
tutte le direzioni ( Radio FM o AM ).
124
Mezzi wireless
 Microonde:
sono radioonde ad alta
frequenza. L’uso è regolato da appositi
organismi che definisce le bande e le
loro applicazioni per le comunicazioni.
Sono utilizzate anche per uso
industriale, scientifico e medico.
 Infrarossi: sono relativamente
direzionali e non passano attraverso i
solidi.
125
In un sistema wireless la trasmissione
avviene principalmente tramite
radiofrequenza o infrarosso.
Per consentire questo tipo di
trasmissione, ciascun dispositivo deve
possedere all’interno un chip integrato
in grado di trasmettere e ricevere
informazioni.
126
La tecnologia ad infrarosso permette
collegamenti a distanze molto limitate
(all’interno di un metro lineare) e
quindi si presta per collegamenti tra
PC e periferiche poste vicine, se la
trasmissione è diretta (a vista).Se
diffusa (riflessa) permette di
collegare in rete più PC presenti in una
stanza..
127
Le trasmissioni wireless sono nate con
la telefonia cellulare e
successivamente si sono estese alla
trasmissione dati: le due tecnologie
tendono a convergere e ad integrarsi.
128
Nel campo della telefonia l’evoluzione è
stata caratterizzata da un susseguirsi
di nuove tecnologie che hanno sfruttato
sempre meglio le onde radio.
Dalla telefonia analogica TACS si è
passati al digitale GSM e allo standard
UMTS.
129
I principali vantaggi della tecnologia wireless,
oltre a quello di “liberarci” dai cavi, sono di:

Essere facilmente installabili;
 Essere facilmente configurabili;
 Essere economicamente più convenienti;
 Installare reti di calcolatori in palazzi che non
si possono cablare;
 Installare reti mobili, utili in ambienti
ospedalieri, bar, ristoranti, hotel, scuole, ecc.
 Collegarsi autonomamente in internet grazie
ai notebook e ai telefoni cellulari.
130
LIVELLO
FISICO
131
Il livello fisico si occupa della
trasmissione di un flusso di bit
lungo un mezzo trasmissivo
(in forma elettrica, ottica o
wireless).
132
Il livello fisico definisce tutte
le caratteristiche meccaniche,
elettriche, funzionali e
procedurali per la ricezione e la
trasmissione dei segnali.
133
Meccaniche: forma e tipologia di
prese e spine, numero di contatti.
Elettriche: voltaggio e
caratteristiche elettriche dei
segnali associati all’interfaccia.
134
Funzionali: significato dei vari
segnali.
Procedurali: combinazione e
sequenze dei segnali per il corretto
funzionamento dei dispositivi.
135
EIA/TIA
Electronic Industries Alliance/
Telecommunications Industry Association
( enti leader nello sviluppo di standard di
ingegneria )
EIA/TIA-568 standard per il cablaggio
di edifici commerciali)
EIA/TIA-570 standard cablaggio edifici
residenziali
136
CABLAGGIO
insieme di componenti passivi come
cavi, prese, connettori, permutatori
ecc, installati e predisposti per
poter interconnettere i componenti
attivi dei sistemi di elaborazione.
137
Il livello fisico deve codificare i
dati per essere trasportati dal
mezzo fisico di trasmissione usato;
per esempio su un filo di rame si
modula una variabile fisica come la
tensione o la corrente.
138
SEGNALI
Per codificare e trasportare i dati
vengono usate
le onde elettromagnetiche;
la serie di oscillazioni usate
costituisce un segnale.
139
I dati possono essere trattati:
 Segnale
analogico
varia con continuità nel tempo
 Segnale
digitale
varia in modo discreto nel tempo
140
Le onde che costituiscono il segnale hanno
una certa frequenza, da cui dipendono le
caratteristiche del segnale.
Al crescere della frequenza si possono
trasportare più dati poiché per codificare
i dati si usano le variazioni di stato
che sono più frequenti
alle frequenze più alte.
141
Per la trasmissione dei segnali sono
importanti due valori:
 Banda
di frequenza del segnale.
 Ampiezza
di banda del mezzo
trasmissivo.
142
La banda di frequenza di un
segnale è l’intervallo di tutte le
frequenze (delle sinusoidi)
che descrivono il segnale.
143
L’ampiezza di banda di un canale di
comunicazione (o banda passante) è la
differenza tra la frequenza massima e
minima permessa dal mezzo trasmissivo;
si misura in Hz e dà la capacità del
canale, cioè la quantità massima di dati
che può essere trasportata dal mezzo
trasmissivo nell’unità di tempo.
144
La trasmissione su un mezzo di
trasmissione può essere effettuata in:
 Banda
base
un solo segnale occupa tutta la banda
(unico canale)
 Banda larga
ampiezza di banda è divisa in più
canali, possono essere trasportati
contemporaneamente più segnali.
145
THROUGHPUT
indice che identifica la quantità di
dati trasmessi in un’unità di tempo,
si esprime in bit/s.
146
Codifica del segnale
il metodo di codifica dei segnali
dipende dal mezzo di trasmissione,
il più semplice è la codifica binaria
diretta.
147
Livello
di
data link
148
Il livello data link si occupa:
 Suddivisione
in frame
 Controllo degli errori
 Controllo di flusso
 Allocazione del canale multiaccesso
149
Il livello di data link del mittente
riceve i dati dal livello di rete e li
suddivide in frame, aggiungendo
informazioni di controllo in testa e
in coda.
150
Il livello di data link del ricevente
prende il flusso di bit che arriva
dal livello fisico, toglie le
informazioni di controllo, li elabora
e se il frame è corretto invia i dati
contenuti nel frame al livello di
rete.
151
Il livello di data link può offrire
servizi di tipo:
- non connesso e non affidabile,
- non connesso e affidabile
- orientato alla connessione e
affidabile
152
Nei servizi orientati alla connessione
il controllo di flusso stabilisce come
avviene la comunicazione tra le
stazioni, regola l’invio dei riscontri
da parte del destinatario e regola il
flusso in modo che stazioni che
lavorano a velocità diversa possano
comunicare in modo adeguato.
153
Trasmissione seriale
 Asincrona
stop Byte n start…… stop Byte1 start
 Sincrona
Byte n…………Byte 1 SYN
Ogni frame è preceduto da un carattere
di sincronizzazione
154
Il carattere di sincronizzazione
(SYN ) permette al ricevente di
sincronizzarsi sulla velocità del
mittente.
La trasmissione sincrona è più
veloce, ha meno tempi morti, un
errore su un bit danneggia l’intero
messaggio.
155
I protocolli di trasmissione
sincrona possono essere
 Orientati
al byte (BCP)
(Suddivisione del messaggio in
caratteri)
 Orientati al bit (BOP)
(successione di bit)
156
Framing
 Trasmissione
orientata al byte
ogni frame inizia e termina con una
sequenza di caratteri ASCII
DLE STX dati DLE ETX
(data link escape inizio testo e fine testo)
157
Framing
orientata al bit
ogni frame inizia e termina con la
sequenza 01111110 detta flag

158
Controllo degli errori.
La stazione mittente aggiunge ai dati
da trasmettere un codice per il
controllo degli errori di trasmissione
(checksum).
La stazione ricevente usa questo
codice per individuare ed
eventualmente correggere l’errore.
159
I codici correttori permettono sia
di capire che si è verificato un
errore che di individuare la
posizione dell’errore e quindi di
correggerlo. Richiedono molti più
bit dei rilevatori e quindi sprecano
ampiezza di banda.
160
In caso di errore, se il servizio è
inaffidabile il frame viene
scartato; se affidabile viene
richiesta la ritrasmissione del
frame errato.
161
Per le linee simplex si possono
adottare solo codici correttori.
La scelta dei codici rilevatori e
correttori può dipendere anche
dalla velocità delle linee.
162
CRC
(controllo di ridondanza ciclica)
codice rilevatore di errore
Usa un algoritmo ti tipo polinomiale
11001 » x4 + x3 + x0 = P(x)
il checksum si calcola utilizzando un
polinomio G(x) detto generatore
163
Controllo di flusso
Il livello data link può offrire servizi
non connessi non affidabili/affidabili o
connessi e affidabili.
Il problema del controllo riguarda i
servizi connessi e affidabili.
164
Se il servizio è connesso e affidabile,
il mittente ed il destinatario
stabiliscono una connessione prima
dell’invio dei dati; i frame vengono
numerati ed il livello data link
garantisce che ogni frame venga
ricevuto, in ordine esatto e senza
copie.
165
L’ affidabiltà è garantita dall’invio
di un riscontro (ACK) da parte del
ricevente.
Il ricevente controlla il frame
ricalcolando il checksum e
confrontandola con quella presente
nel frame. Se il frame è
danneggiato non invia il riscontro.
Il mittente aspetta il riscontro per
un certo periodo poi rispedisce il
frame.
166
Modalità più utilizzate per il
controllo del flusso:
 Stop
and wait
 Sliding
windows
167
Stop and wait
Tecnica adatta a trasferimenti di dati
unidirezionali; il mittente manda un nuovo
frame solo dopo essersi assicurato che
sia stato ricevuto il precedente.
Il mittente, ogni volta che invia un frame,
fa partire un timer; se non riceve il
riscontro (frame danneggiato o perduto)
allo scadere del timer rimanda lo stesso
frame.
168
Se il tempo di trasmissione non è
trascurabile, attendere un
riscontro per ogni frame rende
molto lenta la comunicazione e fa
sprecare banda.
169
Sliding windows
Questa tecnica permette al mittente di
trasmettere più frame prima di bloccarsi.
Il mittente può inviare più di un frame
anche se non ha ancora ricevuto il
riscontro del primo frame inviato.
170
La tecnica garantisce che
nessun frame vada perso e che i
frame arrivino in ordine
corretto.
171
Il metodo si chiama sliding windows
(o a finestre scorrevoli) perché
utilizza due finestre, cioè due
intervalli, che vengono modificati
durante l’algoritmo, avanzando sui
numeri di frame spediti e ricevuti.
172
Finestra scorrevole
……5 6 7 8 9 10 11 12……
173
PIGGYBACKING
Serve a migliorare l’uso della banda di
trasmissione.
Quando una stazione riceve un frame di
dati, invece di inviare immediatamente un
riscontro, aspetta di dover inviare a sua
volta un frame di dati e inserisce il
riscontro in un campo del frame di dati,
mandando un unico frame invece di due.
174
Se però trascorre un certo tempo
(tempo di timeout, scandito da un timer)
senza che ci sia alcun frame di dati da
inviare, il riscontro deve essere inviato lo
stesso, separatamente, altrimenti il
timer del mittente scadrebbe e il
mittente rispedirebbe il frame.
175
Allocazione del canale multiaccesso.
Un canale broadcast consiste in un unico
canale a cui sono collegate diverse stazioni;
tutte le stazioni possono accedere al
canale che viene definito multiaccesso o ad
accesso casuale.
176
Il problema principale del livello
data link in questo caso è quello di
stabilire chi deve usare il canale
quando c’è un conflitto per
utilizzarlo.
177
Modalità di accesso


Senza contesa o deterministici
(token ring)
Con contesa o statistici
(Aloha e CSMA)
178
Il passaggio di token controlla l’accesso
alla rete passando un token (gettone)
elettronico sequenzialmente a ciascun
host; quando un host riceve il token
(pacchetto), può inviare i dati sulla
rete.
Se l’host non ha dati da inviare, passa il
token all’host successivo e il processo si
ripete.
179
Il meccanismo che sta alla base del
protocollo Aloha è quello di
trasmissione con attesa di
conferma di ricezione (ACK) da
parte del ricevente.
180
Se la trasmissione si sovrappone a
quella di un altro host, avviene una
collisione. Il ricevente non riceve il
messaggio, non invia il segnale di
ACK, il mittente dopo un tempo di
attesa ripete la trasmissione.
181
Il tempo di attesa è generato
da da un apposito algoritmo,
chiamato di backoff.
182
CSMA
(Carrier Sense Multiple Access)
accesso multiplo con ascolto della
portante.
Una stazione che deve trasmettere
controlla se il canale è libero prima di
iniziare la trasmissione.
183
Se il canale è libero trasmette il
frame; se il canale è occupato la
stazione entra in una fase nota
come back-off e aspetta un tempo
casuale prima di riprovare
184
Anche se il canale è libero non è detto
che la trasmissione riesca; una stazione
può aver trovato la linea libera e inviato
il frame, ma il segnale non è stato
individuato perché la trasmissione non è
istantanea; in tal caso si può verificare
una collisione.
185
Quando una stazione si accorge di una
collisione o trova il canale occupato, la
stazione entra in una fase di back-off e
aspetta un tempo casuale prima di
riprovare.
L’algoritmo di calcolo del tempo casuale
è noto come algoritmo di back-off.
186
Topologie di rete
Con il termine topologia si fa riferimento alla
disposizione degli oggetti fisici nello spazio.
Definire la topologia di una rete significa
significa definire sia la posizione di tutti i
nodi che fanno parte della rete, sia tutti i
collegamenti fisici da realizzare per
connettere i nodi.
187
I parametri più importanti da tenere in considerazione nello
studio della topologia di rete sono:
Il numero dei nodi
 Il numero dei canali trasmissivi
 La ridondanza, cioè la possibilità di
scegliere tra più strade alternative per
raggiungere la destinazione

188
Una topologia di rete descrive sia
la disposizione fisica dei cavi e dei
dispositivi sia i percorsi logici
utilizzati dalle trasmissioni dati.
189
Topologie di rete
 Topologia
fisica: indica la disposizione
fisica dei dispositivi e dei mezzi
trasmissivi.
 Topologia
logica: definisce il modo in
cui gli host accedono al mezzo
trasmissivo.
190
Le topologie fisiche più diffuse sono:
 Bus
 Anello
 Stella
 Stella
estesa
 Gerarchica (albero)
 A maglia
191
Reti a BUS
Una topologia fisica a bus connette tutti i dispositivi
di rete mediante un singolo cavo.
Sono state le più utilizzate per LAN di tipo Ethernet
Non hanno tolleranza ai guasti e qualunque
interruzione di canale comporta l’esclusione di una
parte della rete.
Erano le più diffuse perché semplici da realizzare e
poco costose.
Dal punto di vista logico sono reti di tipo broadcast.
192
Reti ad anello.
Il numero dei canali è uguale al numero
dei nodi. Nella topologia ad anello ogni
nodo e collegato con altri due in una
disposizione circolare; per passare dal
nodo mittente al nodo destinatario, un
messaggio deve attraversare tutti i nodi
intermedi.
Tolleranza ai guasti inesistente.
193
Reti a stella.
Nella topologia a stella tutti i nodi sono collegati
ad un dispositivo comune che assolve alle
funzioni di concentratore di cavi e di segnali.
Il centro stella può essere un hub o uno switch.
In caso di guasto la rete a stella consente
l’intervento di correzione del problema sullo
specifico nodo, senza compromettere il
funzionamento del reso della rete, mentre un
guasto al centro stella provoca il blocco
dell’intera rete.
194
Reti a stella estesa.
Una stella estesa è una topologia ad albero in
cui le foglie sono costituite da stelle.
E’ la topologia più usata per le reti LAN di
medie e grandi dimensioni.
195
Reti ad albero
La topologia gerarchica o ad albero è per
certi versi simile ad una topologia a stella
estesa; la differenza principale consiste
nel fatto che non usa un nodo centrale,
ma un nodo troncato da cui si diramano
altri nodi.
196
Reti a maglia complete o parziali.
Sono reti tipicamente geografiche, in cui la
tolleranza ai guasti dipende dal numero di
canali implementati.
Dato che le reti geografiche sono meno
affidabili delle reti locali, è necessario trovare un
compromesso tra il costo della rete, che
dipende dal numero dei canali, e la tolleranza ai
guasti.
197
La topologia a maglia completa connette
tutti i nodi a tutti gli altri nodi, per garantire
ridondanza e tolleranza ai guasti.
In caso di guasti si trova sempre un
cammino alternativo.
L’implementazione di una rete a maglia
completa è costosa e difficile;
viene solitamente implementata nelle
WAN fra i router.
198
In una topologia a maglia parziale,
almeno un nodo mantiene più
connessioni verso gli altri.
Una topologia di questo tipo garantisce
comunque un buon livello di ridondanza,
perché crea diversi percorsi alternativi.
La topologia a maglia parziale viene
utilizzata su molte dorsali di
telecomunicazioni, nonché su internet.
199
La topologia logica di una rete
rappresenta il modo in cui gli host
comunicano attraverso il mezzo
trasmissivo.
I due tipi più comuni di topologia logica
sono:
 Broadcast
 Passaggio
di token
200
La topologia broadcast
indica semplicemente che ciascun host
invia i propri dati mediante una scheda
di rete sul mezzo trasmissivo.
Non c’è un ordine preciso che le stazioni
debbano seguire per usare la rete: si
usa la politica first come_ first served.
201
Il passaggio di token controlla l’accesso
alla rete passando un token (gettone)
elettronico sequenzialmente a ciascun
host; quando un host riceve il token, può
inviare i dati sulla rete.
Se l’host non ha dati da inviare, passa il
token all’host successivo e il processo si
ripete.
202
Codifica dei dati nella trasmissione.
I dati binari per essere inviati sul mezzo
trasmissivo devono essere codificati.
Una delle codifiche più utilizzate nelle
reti locali è la codifica Manchester.
203
Codifica Manchester
La codifica Manchester usa due livelli di tensione
per trasmettere ogni bit.
Il tempo necessario per trasmettere ciascun bit
(bit time) è diviso in due intervalli;
tra un intervallo e l’altro c’e sempre una
transizione tra due livelli diversi (codifica
bifase).
Una transizione da livello basso ad alto
rappresenta un bit 0, da alto a basso un bit 1;
.
204
205
206
Codifica Manchester
L’assenza di variazione al centro del bit
time indica una violazione della codifica e
viene usata per delimitare il frame (fine
frame).
La codifica Manchester rispetto alla
codifica binaria diretta, ha il vantaggio di
facilitare la sincronizzazione col mittente
ma richiede il doppio della larghezza di
banda perché gli impulsi sono metà della
207
larghezza del bit time.
Rilevamento e correzione degli errori.
I codici correttori permettono non solo di
capire che si è verificato un errore, ma
anche di individuare
208
Checksum
La tecnica del checksum (somma di
controllo) consiste nell’elaborare, secondo
algoritmi standard, i bit del messaggio e
trasmettere in coda al messaggio il blocco
di controllo cosi ottenuto.
209
Un importante funzione del livello
data link nelle reti è rappresentata
dal rilevamento degli errori di
trasmissione.
210
Nella trasmissione dati è fondamentale
che il nodo che riceve il messaggio sia in
grado di controllare l’integrità.
Per fare questo il nodo che trasmette il
messaggio aggiunge ai dati dei bit di
controllo. Questi bit sono il risultato
dell’applicazione di un operatore
matematico alla stringa di bit che si vuole
controllare.
211
Lo stesso operatore matematico viene
applicato dal destinatario che confronta il
risultato con quello ricevuto ed è in grado
di determinare se il frame di dati è arrivato
integro. In caso di errore chiede al
mittente il reinvio del frame corrotto.
212
Reti locali
Standard IEEE 802
213
Lo standard 802 descrive il livello fisico e
il livello data link.
Il livello fisico descrive i mezzi di
trasmissione usati e la topologia della rete
(cablaggio).
Il livello data link è diviso in 2 livelli:
- MAC (Medium Access Control)
- LLC (Logical Link Control)
214
Il MAC si occupa del metodo di accesso
al canale condiviso ed ha funzioni di
framing e controllo degli errori, mentre
l’LLC si occupa del controllo di flusso.
Di solito il livello MAC è implementato
nell’ HW della scheda di rete mentre LLC
è realizzato SW.
215
Ogni tipo di rete locale è descritta da
un proprio strato fisico e da un proprio
MAC, questo permette di usare lo
stesso metodo di accesso su cablaggi
diversi.
Il livello LLC è comune a tutti i tipi di
reti locali.
216
Sia il livello MAC sia il livello LLC
utilizzano indirizzi per individuare le
entità che stanno comunicando a quel
livello.
L’indirizzo a livello MAC individua la
scheda di rete del pc.
L’indirizzo a livello LLC individua il
protocollo di rete usato per la
comunicazione.
217
Lo standard 802 è suddiviso in:
802.1 definisce le caratteristiche generali
degli standard per le LAN e MAN.
 802.2 definisce il sottolivello LLC del livello
data link , comune a tutte le LAN e MAN.
 802.3 reti locali CSMA/CD
 802.5 reti locali Token Ring
 802.6 reti metropolitane
 802.11 reti locali wireless.

218
802.2
Lo standard 802.2 definisce
il sottolivello LLC (logical link control) del
livello di data link,
comune a tutte le reti locali e
metropolitane. Lo strato LLC è
indipendente dal metodo di accesso, dalla
topologia e dai mezzi di trasmissione usati.
219
LLC si occupa del controllo del
flusso e offre tre tipi di servizi:
non connesso non confermato,
non connesso ma confermato e
connesso e confermato
(il livello MAC invece offre solo
servizi non connessi non
confermati)
220
Orientato alla connessione, come una
telefonata: dopo aver stabilito la
connessione i dati seguono sempre lo
stesso percorso e arrivano in ordine.
Privo di connessione, come una lettera:
due lettere che devono raggiungere la
stessa destinazione possono seguire
percorsi diversi e arrivare in modo non
ordinato; i servizi senza connessione
sono chiamati datagram.
221
Affidabile, se non vengono mai persi i
dati; i pacchetti sono numerati.
E’ chiamato anche confermato perché
normalmente si realizza usando messaggi
di conferma di avvenuta ricezione (ACK).
Non affidabile (o non confermato), se non
è garantita la consegna dei dati.
222
La modalità non connessa non
confermata è la più diffusa dato
che le LAN usano mezzi trasmissivi
con basso tasso di errore: è il
livello fisico che garantisce la
qualità della trasmissione; eventuali
errori vengono gestiti dal livello di
trasporto.
223
Il livello di rete passa un pacchetto allo
strato LLC;
LLC aggiunge un intestazione e passa il
tutto al livello MAC che lo inserisce nel
campo dati del frame.
header
MAC
header pacchetto trailer
LLC
MAC
224
Osservazioni sui livello fisico e MAC per
gli standard da 802.3 in poi.
 Livello
fisico
Il livello fisico definisce il cablaggio
cioè i mezzi di trasmissione usati e la
topologia della rete;
per ogni tipo di rete possono essere
definiti diversi tipi di cablaggio,
chiamati MDI (medium dependent
interface).
225
•Livello fisico
Per ogni tipo di cablaggio descrive le
distanze massime che possono essere
raggiunte per una certa ampiezza di
banda per ogni tipo di mezzo.
226
Definisce inoltre tutti i dettagli
relativi alla trasmissione:
connettori, metodo di codifica del
segnale, sincronizzazione, livelli di
tensione per la trasmissione dei
segnali elettrici o livelli di
lunghezza d’onda per la
trasmissione su fibra ottica ecc.
227
•Livello MAC
Il livello MAC si occupa della suddivisione
in frame, del controllo degli errori e dei
metodi di accesso al mezzo.
I servizi offerti dal livello MAC sono
esclusivamente non connessi non
confermati.
228
Se un frame è danneggiato viene
scartato, saranno i livelli superiori
ad accorgersene e ripetere la
trasmissione.
Gli indirizzi a livello MAC
identificano la scheda di rete che
permette il collegamento della
stazione alla rete.
229
•Scheda di rete
La scheda di rete è specifica per una certa
LAN; nella parte posteriore presenta una o
più interfacce, ognuna per uno specifico
tipo di connettore, progettato per uno
specifico mezzo di trasmissione.
230
La scheda di rete di solito
implementa il livello fisico e MAC
della rete.
Alla scheda di rete è associato
l’indirizzo MAC.
La scheda di rete è anche chiamata
NIC (Network Interface Card).
231
•Indirizzi MAC
Gli indirizzi MAC individuano a livello hw le
stazioni, o più precisamente le schede di
rete. L’indirizzo è formato da 6 byte che
identificano univocamente la scheda di rete
a livello mondiale: 3byte per il produttore
della scheda e 3 come numero
identificativo della scheda.
232
Gli indirizzi per convenzione
vengono rappresentati da 6 valori
esadecimali separati dal simbolo :
A3:56:45:B9:F4:34
233
I frame contengono l’indirizzo di
destinazione e l’indirizzo del
mittente. L’indirizzo di
destinazione può anche essere un
indirizzo di broadcast (diretto a
tutte le stazioni) o di multicasting
(diretto a un gruppo di stazioni).
L’indirizzo di broadcast è composto
da tutti 1 (FF:FF:FF:FF:FF:FF)
234
Gli indirizzi di multicasting sono
individuati da un 1 nel bit meno
significativo dell’indirizzo di
destinazione (bit 0); tutte le
stazioni del gruppo ricevono il
frame.
Gli indirizzi MAC sono scritti in una
ROM della scheda dal costruttore
della scheda.
235
Standard IEEE 802.3
La prima rete locale è stata una rete
Ethernet sviluppata dalla Xerox a Palo
Alto.
Era una rete a bus su cavo coassiale, con
modalità di trasmissione half duplex,
metodo di accesso CSMA/CD e velocità a
10 Mbps.
Lo standard 802.3 deriva dallo standard
Ethernet ed è ancora comunemente
chiamato cosi.
236
Lo standard 802.3 descrive
un’intera famiglia di sistemi che
usano il metodo di accesso
CSMA/CD
a una velocità che varia da 10 a 100
Mbps (Fast Ethernet) con diversi
tipi di cablaggio.
Esistono anche versioni a 1000
Mbps e a 10 Gbps.
237
Reti 802.3 a 10 Mbps
Livello
fisico: la trasmissione è in
banda base a 10 Mbps e utilizza la
codifica Manchester.
238
239
La codifica Manchester usa due livelli di
tensione per trasmettere ogni bit.
Il tempo necessario per trasmettere
ciascun bit (bit time) è diviso in due
intervalli;
tra un intervallo e l’altro c’e sempre una
transizione tra due livelli diversi
(codifica bifase).
Una transizione da livello basso ad alto
rappresenta un bit 0, da alto a basso un
bit 1;
240
241
L’assenza di variazione al centro del bit
time indica una violazione della codifica
e viene usata per delimitare il frame
(fine frame).
La codifica Manchester rispetto alla
codifica binaria diretta, ha il vantaggio
di facilitare la sincronizzazione col
mittente ma richiede il doppio della
larghezza di banda perché gli impulsi
sono metà della larghezza del bit time.
242
Nella trasmissione in banda base tutte
le stazioni trasmettono e ricevono sulla
stessa banda di frequenza;
quando una stazione trasmette occupa
tutta la banda del mezzo e quindi
occupa tutto il canale di trasmissione;
quindi può trasmettere una sola
stazione per volta in modalità half
duplex.
243
Ogni stazione che deve trasmettere
deve controllare se il canale è
disponibile altrimenti deve aspettare
prima di riprovare
(metodo di accesso CSMA/CD)
Carrier Sense Multiple access with
Collision Detection.
244
In pratica le stazioni della rete
competono per usare il canale di
comunicazione; l’insieme dei dispositivi
che competono per l’uso del canale è
chiamato dominio di collisione.
245
Cablaggi
10Base2
 10Base5
 10BaseT
 10BaseF
10: velocità 10Mbps
Base: metodo di trasmissione in banda base
2/5: tipo di cavo
T/F: tipo di cavo. T: UTP cat5, F: fibra
ottica.

246
10Base2 – 10Base5
Usano cavi coassiali con lunghezze
massime di 185 m e 500 m, con topologia a
bus. Vale la regola del 5-4-3.
5 segmenti di cavo con 4 ripetitori e 3
segmenti popolati.
247
10BaseT
Usa di solito cavi UTP categoria 5,
connettore RJ45, lunghezza massima di
cavo 100m.
Topologia a stella, ogni stazione è
collegata mediante il cavo a un hub o uno
switch (centro stella).
248
E’ il cablaggio più comunemente
utilizzato.
Per avere reti più efficienti si
suddivide la rete usando bridge o
router o creando reti commutate
mediante switch (stella estesa).
249
•Livello MAC
IL metodo di accesso al mezzo è di tipo a
contesa ed è chiamato CSMA/CD
(carrier sense multiple access with
collision detection)
250
CSMA/CD
Una stazione che deve trasmettere
controlla se il canale è libero prima
di iniziare la trasmissione;
se il canale è libero trasmette il
frame; se il canale è occupato la
stazione entra in una fase nota
come back-off e aspetta un tempo
casuale prima di riprovare.
251
Anche se il canale è libero non è detto
che la trasmissione riesca; una stazione
può aver trovato la linea libera e inviato
il frame, ma il segnale non è stato
individuato perché la trasmissione non è
istantanea; in tal caso si può verificare
una collisione.
252
Quando una stazione si accorge di una
collisione o trova il canale occupato, la
stazione entra in una fase di back-off e
aspetta un tempo casuale prima di
riprovare.
253
L’algoritmo di calcolo del tempo casuale
è noto come algoritmo di back-off.
Si considera il tempo diviso in intervalli
discreti (slot) di 51,2 microsecondi
(lo slot time è il tempo impiegato dal
protocollo per trasmettere 512 bit:
512 bit*10Mbps = 51,2 μs).
254
Il primo tentativo di ritrasmissione può
essere fatto dopo 0 o 1 intervallo.
Se il canale è occupato o si verifica una
collisione il successivo tentativo può
essere fatto dopo 0,1,2,3 slot di tempo.
Il terzo tentativo può essere fatto
dopo un numero di slot compreso tra 0 e
23-1.
255
In generale si può dire che per ogni
tentativo
tempo di attesa = slot time * Rand(2k-1)
dove Rand(2k-1)
è una funzione pseudocasuale che
restituisce un numero intero compreso
tra 0 e 2k-1, dove k è il numero del
tentativo, fino ad un massimo di 10. Poi
k non aumenta più ma si può provare
fino ad un massimo di 16 tentativi.
256
L’algoritmo è adattativo esponenziale
cioè la casualità aumenta con una
potenza di 2 ogni volta che c’è una
collisione, più le collisioni aumentano e
più le stazioni differenziano i loro tempi
di attesa.
Dopo 16 tentativi di trasmissione falliti
il frame non viene trasmesso e il
compito di provvedere spetta ai livelli
più alti.
257
Formato del frame:
7 byte di preambolo 10101010 di
sincronizzazione
 1 byte di inizio frame
 6 byte di indirizzo MAC di destinazione
 6 byte di indirizzo MAC del mittente
 2 byte con la lunghezza del campo dati
 Un campo dati
 4 byte di controllo CRC

258
Compiti del livello MAC:
 Suddivisione
in frame
 Calcolare CRC all’invio e controllare la
correttezza in ricezione
 Trasmettere e ricevere il frame
 Rilevare le collisioni
 Calcolare il tempo di attesa con
l’algoritmo di back-off
259
CRC
(Controllo Ridondanza Ciclica)
260
IEEE 802.11
La comunicazione wireless Wi-Fi
avviene in frequenza radio all’interno
della banda ISM ( Industrial
Scientific and Medical), disponibile
liberamente e gratuitamente
(aree private).
261
Dispositivi utilizzati nelle reti WLAN
 Access
Point (AP)
bridge che collegano la sottorete
wireless con rete cablata, o ripetitori.
 Wireless Terminal (WT)
notebook, palmari, cellulari, etc
con interfaccia standard IEEE 802.11
262
Le reti 802.11 possono avere 2
configurazioni differenti:
 Ad
–hoc ( stazioni paritarie WT)
per connettività temporanea tipo
conferenze, gruppi all’aperto…
 Infrastruttura
per aggregare su una LAN
preesistente e cablata uno o più
gruppi di stazioni attraverso un AP.
263
Protocollo utilizzato per
trasmettere
CSMA/CA
(Carrier Sense Multiple
Access/Collision Avoidance)
che evita le collisioni.
264
L’algoritmo di accesso al canale
CSMA/CA, creato ad hoc per le
reti wireless, non potendo
rilevare le collisioni impedisce
che avvengano.
265
Quando una stazione vuole
trasmettere, si mette in ascolto
del canale (carrier sense) e se
trova il canale occupato aspetta un
tempo pseudocausale (backoff)
prima di rimettersi in ascolto.
266
Se il canale risulta libero, chiede
all’Access Point, con cui vuole
mettersi in contatto, la
disponibilità ed aspetta un segnale
di ACK prima di trasmettere.
267
I protocolli TCP/IP
e
le Tecnologie di Internet.
268
Internetworking
TCP/IP è una suite di protocolli
che prende il nome dai due più
importanti tra essi:
Trasmission Control Protocol (TCP) e
Internet Protocol (IP).
269
ISO/OSI
Applicazione
Presentazione
Sessione
Trasporto
Rete
Data link
Fisico
TCP/IP
Applicazione
Trasporto
Rete
Data link + Fisico
270
Applicazione HTTP, SMTP, FTP, DNS,
Telnet …
Trasporto
Rete
TCP, UDP
IP, ICMP, ARP, RARP, …
Vari standard per LAN, MAN e
WAN ( IEEE 802)
271
L’obiettivo più importante
raggiunto dal TCP/IP è stata
l’interconnessione di reti,
chiamata internetworking, o internet,
che fornisce servizi di comunicazione
planetaria su reti fisiche di tipo
diverso.
272
La parola internet è
la contrazione della frase
“interconnected network”,
anche se nella terminologia comune
Internet indica la rete globale.
273
L’internetworking permette
il collegamento tra due host
tra loro eterogenei,
appartenenti a reti diverse,
separati anche da grandi
distanze.
274
Internet è formata da diverse tipologie di reti:
Dorsali (backbone) per interconnettere
altre reti.
 Connessioni di reti regionali, per esempio,
di università.
 Reti commerciali che forniscono l’accesso
alle dorsali per gli abbonati del servizio ad
internet.
 Reti locali, come aziende o organizzazioni.

275
Per connettere due reti
WAN occorre un dispositivo
(router) connesso a
entrambe le reti e che sia in
grado di trasferire i
pacchetti di dati da una rete
all’altra.
276
Il problema principale è
trovare un percorso
che consenta
ai pacchetti generati da un
host sorgente di arrivare
all’ host di destinazione.
277
Nel caso in cui gli host sorgente e
destinazione siano connessi a
sottoreti diverse, i pacchetti
devono attraversare un certo
numero di nodi intermedi, che
connettono tra loro le varie
sottoreti.
278
Il compito del router è:
Routing (instradamento): scegliere il
dispositivo (nodo intermedio)
successivo a cui consegnare il
pacchetto, in modo che questo
proceda verso la destinazione finale.
 Forwarding (spedizione), inoltro vero
e proprio del pacchetto verso la
destinazione finale.

279
Forwarding
Diretto
la trasmissione di un pacchetto avviene tra
due host connessi su una rete con lo stesso
indirizzi di rete.
 Indiretto
i pacchetti passano da un router all’altro
finché non ne raggiungono uno che può
trasmetterli direttamente al destinatario.

280
Breve storia di Internet.

1957- Gli Stati Uniti formano l’ ARPA (agenzia
per i progetti di ricerca avanzata), un dipartimento
della difesa incaricato di studiare applicazioni di
scienza e tecnologia ad uso militare.

1962- Parte il progetto di realizzare una rete in
grado di continuare a funzionare anche in caso di
attacco nucleare. Il progetto finale sarà una rete a
commutazione di pacchetto.
281
1968 – Nasce la rete ARPAnet con il
collegamento dei primi quattro siti
(quattro università che usavano
tutte sistemi diversi).
 1972 – La rete ARPAnet collega 32 nodi
(università e strutture governative)
usando linee telefoniche, reti
satellitari e onde radio;
viene creato un programma per la posta
elettronica usato dai docenti
universitari per comunicare con i colleghi.

282
– Protocollo TCP/IP.
 1983 – ARPAnet viene divisa separando la
parte pubblica (ARPAnet e poi
Internet) da quella militare (MILnet).
 1989 – Nasce il servizio Web al CERN, il
centro Europeo per la ricerca sulla
fisica nucleare.
 1990 – Linguaggio HTML
 1982
283
– Il protocollo del CERN divenne il
WWW ( World Wide Web ), che si
basava sull’organizzazione dei
documenti mediante ipertesti.
 1993 – Browser Mosaico
 1994 – Netscape e Yahoo
 1997 – Commercio elettronico
 1991
284
Indirizzi IP
Gli indirizzi IP sono dei numeri che
identificano in modo univoco ciascun nodo
della rete ( computer, router ).
Gli indirizzi IP sono numeri di 32 bit
scritti in notazione decimale puntata:
198.188.3.15
Quattro gruppi da 8 bit, per un valore
massimo di 255.
285
Le reti TCP/IP usano un indirizzo IPv4
per identificare un computer host e la
rete di appartenenza.
La struttura dell’indirizzo è:
IP address
Indirizzo di rete indirizzo di host
286
Classi di indirizzi
Classe
A: Rete (8 bit) Host (24 bit)
Utilizzata per reti di grandi dimensioni
Bit 0 = 0
Rete (7bit) = 126 reti (da 0 a 127)
Indirizzo locale (24 bit) =16 Mega host
287
 Classe
B: Rete (16 bit) Host (16 bit)
Utilizzata per reti di medie dimensioni
Bit 0 = 1, bit 1 = 0
Rete (14 bit) = 16.384 reti (da 128 a 191)
Indirizzo locale (16 bit) = 65.534 host
288
 Classe
C : Rete (24 bit) Host (8bit)
Utilizzata per reti di piccole dimensioni
Bit 0 = 1 bit 1 = 1 bit 2 = 0
Rete (21 bit) = 2 Mega (da 192 a 223)
Indirizzo locale (8 bit) = 254 host
 Classe D : indirizzo multicast
bit 0123 = 1110 Rete (28 bit) (da 224 a 239)
 Classe E : sperimentale (da 240 a 255)
289
Sono stati riservati 3 gruppi di indirizzi che
non vengono usati si Internet e che
possono essere usati arbitrariamente in
una rete locale.
 Da
10.0.0.0 a 255.255.255.255
 Da 172.16.0.0 a 172.31.255.255
 Da 192.168.0.0 a 192.168.255.255
Questi indirizzi possono essere usati
anche per reti collegate a Internet
attraverso un proxy server o un firewell.
290
Bisogna ricordare le seguenti regole:
 Tutte
le stazioni sullo stesso segmento di
rete devono avere lo stesso indirizzo di
rete (per collegare reti con indirizzi di rete
diverso serve un router).
 L’indirizzo della rete è:
classe A: w.0.0.0
classe B: w.x.0.0
classe C: w.x.y.0
291
 L’indirizzo
di rete 127 è riservato a funzioni
di loopback; i pacchetti spediti a indirizzi del
tipo 127.x.y.z sono trattati come pacchetti
in arrivo; in questo modo non serve che il
mittente conosca il proprio indirizzo:
l’indirizzo 127.0.0.1 rappresenta la stazione
di lavoro o localhost.
292
Gli indirizzi di rete o di stazione con tutti i bit a 0
o tutti i bit a 1 hanno significati speciali:
 Un
indirizzo in cui tutti i bit dell’indirizzo
di rete sono 0 indica la rete corrente.
 Un indirizzo con tutti i bit a 0 (0.0.0.0)
indica la stazione corrente.
 Un indirizzo con tutti i bit a 1
(255.255.255.255) rappresenta l’indirizzo
di broadcast per la rete corrente; i router
non inoltrano tale broadcast oltre il
segmento di rete locale.
293
Un indirizzo di rete seguito da tutti 1 nella parte
riservata alla stazione rappresenta l’indirizzo di
broadcast di quella rete:
 Classe
A: w.255.255.255
 Classe B: w.x.255.255
 Classe C: w.x.y.255
294
Quindi:

La parte riservata alla rete non può mai
essere costituita da tutti 0 (perché indica la
rete corrente) e da 127 (che ha funzioni di
loopback).
 La parte riservata alla stazione non può mai
essere costituita da tutti 0 (perché questo
rappresenta l’indirizzo della rete), né da tutti 1
(perché questo rappresenta l’indirizzo di
broadcast).
295
Le maschere di sottorete (subnet mask)
indicano quali bit dell’indirizzo
rappresentano la porzione della rete.
 Classe
A: 255.0.0.0
 Classe B: 255.255.0.0
 Classe C: 255.255.255.0
296
Quando una stazione mittente
deve inviare un pacchetto
a una certa destinazione usa
la maschera di sottorete
per determinare se il destinatario
si trova sulla stessa rete locale o
su una rete remota.
297
L’indirizzo IP del mittente e del
destinatario (indicato nel pacchetto IP)
vengono confrontati con la maschera di
sottorete con un operazione di AND.
192.168.2.56
255.255.255.0
298
Se il mittente e il destinatario si
trovano sulla stessa rete
(forwarding diretto) il pacchetto
può essere inviato direttamente
(utilizzando il protocollo ARP).
299
Se il destinatario si trova in
una rete diversa
il mittente utilizza la tabella di
routing
(forwardig indiretto)
per individuare a quale router
inviare il pacchetto.
300
Le tabelle di routing contengono
una registrazione per ogni rete
conosciuta e riportano in
corrispondenza il router da
utilizzare.
Se la rete di destinazione non è
presente nella tabella di routing il
pacchetto viene inviato a un router
di default.
301
Indirizzi IPv6
La versione IPv6 offre indirizzi a 128 bit.
Gli indirizzi sono scritti con 8 gruppi di 4 cifre
esadecimali separati dal carattere :
1079:0005:AB45:0000:34CD:87AB:0043:8000
Si calcola che IPv6 possa fornire più di un
milione di indirizzi per ogni metro quadrato di
superficie del pianeta.
302
DNS (Domain Name System)
In una rete che usa il TCP/IP ogni stazione
è identificata da un indirizzo IP; al posto
degli indirizzi si possono usare dei nomi.
DNS è un sistema di risoluzione dei nomi
usato per associare nomi di host e
destinazioni di posta elettronica a
indirizzi IP.
303
I nomi di dominio
Gli indirizzi simbolici sono di solito
individuati da sigle
computer.sottorete.rete.zona
La prima parte indica il nome del
computer. La parte restante
(sottorete.rete.zona),detta dominio,
individua l’ente, l’azienda o
l’organizzazione a cui il computer è
collegato.
304
Un indirizzo internet ha quindi
una struttura gerarchica
di dominio e sottodominio,
concatenati con il punto: ogni
gruppo di caratteri indica un livello
inferiore rispetto a quello che sta
alla sua destra dopo il punto.
305
L’ultima parte a destra è detta dominio
di livello alto (TLD) e può essere
geografico od organizzativo.
I domini geografici sono identificati da
due caratteri che identificano la
nazione:
it per italia, uk per regno unito ecc.
I domini di tipo organizzativo sono
categorie di enti o aziende,
per esempio: com, org, edu, net
306
I domini al di sotto dei top level si
chiamano sottodomini e devono essere
autorizzati da Enti internazionali di
controllo. La definizione di eventuali
altri sottodomini a livello gerarchico è
lasciata al gestore del dominio locale.
307
TLD
.edu
mit.edu
.com
ariza.edu
.net
.org
w3.org museo.org
308
Il DNS oltre a stabilire la
corrispondenza tra indirizzo IP
numerico e indirizzo simbolico, usa
un database di nomi simbolici
distribuito sui vari server collegati
a internet in tutto il mondo.
Il DNS è servizio fornito dal livello
applicativo del TCP/IP
309
I domini vengono creati
in base alle necessità
dell’organizzazione,
non in base alla struttura
fisica delle reti.
310
Protocolli del livello di rete
Protocolli routed: preparano i pacchetti
incapsulando le informazioni che arrivano
dai livelli superiori e trasportano i
pacchetti a destinazione.
 Protocolli routing: sono usati dai router per
individuare i percorsi, scambiare le
informazioni sui percorsi.

311
Protocolli di rete
Protocolli ausiliari:
- di controllo
usati dai router per esempio per stabilire se
la destinazione è attiva o per controllare la
congestione;
- di neighbor greetings
permettono ai PC di una rete locale di sapere
quali router sono collegati alla rete
(e viceversa ai router di individuare i PC
presenti sulla rete)

312
Il protocollo IP
Il protocollo IP è un protocollo
di livello di rete,
non connesso e non confermato,
che riceve i dati dal livello trasporto e li
incapsula in pacchetti (o datagram).
Il protocollo IP è un protocollo routed
(instradabile) che si occupa di portare a
destinazione le informazioni.
313
Se il destinatario si trova sullo stesso
segmento di rete del mittente
il pacchetto viene inviato direttamente
(tramite ARP), altrimenti bisogna
esaminare la tabella di routing del
mittente per trovare il router a cui
inviare il pacchetto; se la rete di
destinazione non è presente nella
tabella il pacchetto viene inviato al
router predefinito.
314
I protocolli ARP e RARP
Il protocollo ARP
(Address Resolution Protocol) è un
protocollo di livello 3 (rete)
che consente di determinare
l’indirizzo fisico MAC
noto l’indirizzo IP.
315
Il protocollo RARP
(Reverse Address Resolution
Protocol)
funziona in modo analogo
al protocollo ARP, ma procede nella
direzione opposta.
316
Per essere realmente spedito
ad un nodo il pacchetto IP
deve essere inserito in un frame
del livello data link e
inviato sul mezzo fisico
il frame deve contenere l’indirizzo
fisico (MAC) del destinatario.
317
Un host che deve spedire un
pacchetto ad un’altro host sulla
stessa rete locale manda,
in broadcast sulla rete, un
pacchetto contenente l’indirizzo IP
del nodo destinatario;
tutte i nodi lo ricevono ma solo il
nodo che ha quell’indirizzo IP
risponde mandando il proprio
indirizzo MAC.
318
Normalmente si mantiene presso
ogni host una tabella
(detta cache ARP), con tutte le
coppie di indirizzi IP-MAC già
conosciuti, e la si aggiorna
periodicamente per evitare che
diventi obsoleta.
I meccanismi di broadcasting
servono ad aggiornare tali tabelle.
319
IL protocollo ICMP
ICMP (Internet Control Message Protocol)
è un protocollo di controllo di livello di
rete usato dai router per segnalare
eventuali guasti.
Viene usato anche per testare la rete, per
esempio dal comando PING e
TRACEROUTE (o tracert ) per verificare
se è possibile comunicare con una stazione.
320
PING 192.168.3.54
TRACEROUTE 192.168.3.54
321
DHCP
(Dynamic Host Configuration
Protocol)
è un sistema client/ server per la
configurazione automatica e
dinamica
degli indirizzi IP degli host.
322
Algoritmi di routing
I router sono dispositivi di livello 3 il cui
compito principale è
l’instradamento dei pacchetti.
Quando il router riceve un pacchetto
verifica l’indirizzo di destinazione: se
l’indirizzo corrisponde ad un router, inizia
il processo di forwarding per stabilire su
quale linea deve instradare il pacchetto.
323
Per poter scegliere
tra linee differenti,
è necessario stabilire
quale sia il percorso migliore
in base alla
valutazione di alcuni parametri.
324
Metrica
Un router può utilizzare una o più
metriche per determinare
il percorso ottimale lungo il quale inoltrare
il traffico di rete.
La metrica è un valore numerico utilizzato
per pesare la bontà di una via rispetto a
un determinato criterio.
325
Le metriche più utilizzate
si basano sugli hop count
(numero di nodi attraversati)
oppure sulla misura di parametri
quali: banda disponibile,
affidabilità, costo, carico e tempi
di ritardo.
326
Caratteristiche di un algoritmo di routing
 Ottimizzazione:
è la capacità di
scegliere la via migliore in base ai
parametri utilizzati.
 Semplicità: deve essere efficiente
con un software minimo e un basso
utilizzo delle risorse hardware.
 Robustezza: a fronte di guasti
hardware e di alto traffico deve
continuare a lavorare.
327
 Rapidità
di convergenza: si dice che
una rete ha raggiunto la convergenza
quando tutti i router raggiungono un
consenso sulle vie da adoperare.
 Flessibilità: capacità di adattarsi
rapidamente a diversi possibili
cambiamenti nelle reti.
328
Protocolli di routing interni ed esterni
Un sistema autonomo è una rete o un
insieme di reti sotto il controllo
amministrativo di una singola entità o
autorità.
Ogni sistema autonomo è identificato
da un numero, attribuito da un Ente.
329
I protocolli che agiscono all’interno
di un AS sono detti
IGP (Internal Gateway Protocol).
I protocolli che fanno routing tra
diversi AS sono detti EGP
(External Gateway Protocol)
330
Il routing può essere classificato come
statico e dinamico.
 Nel
routing statico le tabelle di
routing sono compilate manualmente
da un amministratore di rete.
 Nel routing dinamico le tabelle
vengono continuamente aggiornate in
automatico in funzione delle
informazioni che arrivano al router sui
cambiamenti della rete.
331
Classificazione degli algoritmi di routing.
Link state
( statici con conoscenza completa della rete )
Tutti i nodi hanno una mappa aggiornata di tutta
la rete. Per ogni nodo si conoscono tutti i
possibili percorsi, quindi si può facilmente
calcolare il percorso a costo minore.
Gli aggiornamenti vengono fatti solo se ci sono
cambiamenti nella topologia.

332
*Distance vector
(dinamici con conoscenza parziale della rete)
I router si scambiano continuamente
informazioni per tenere aggiornate le tabelle.
Ad ogni riga della tabella è associato un
vettore che contiene per ogni destinazione la
migliore distanza conosciuta e la linea di uscita
da utilizzare.
333
Algoritmi di routing statici.
 Shortest
path routing (Dijkstra)
 Flooding
 Flow-based
routing
334
Shortest path routing.
L’algoritmo di Dijkstra permette di
calcolare il miglior percorso, in un grafo
che rappresenta la rete, in modo da
ottenere per ogni nodo (router) l’albero di
instradamento verso ogni altro possibile
nodo della rete.
335
Flooding.
La tecnica del flooding consiste
nell’inviare ogni pacchetto su tutte
la porte di uscita ( tranne quella da
cui è arrivato). Per evitare che un
pacchetto giri all’infinito si utilizza
un contatore che viene
decrementato ad ogni hop fino a
diventare 0.
336
Flow based routing.
Il percorso migliore viene calcolato
in base al traffico medio di ogni
linea, ipotizzandolo “abbastanza”
costante nel tempo.
337
I principali protocolli di routing.

RIP (Routing Information Protocol).
E’ un protocollo distance vector,usa come
metrica il numero dei salti (hops).
Prevede l’aggiornamento delle tabelle ogni
30 sec. Il limite di questo protocollo è che
permette un numero massimo di salti pari a
15; ogni stazione più lontana di 15 salti
viene considerata non raggiungibile; quindi è
adatto solo per reti di piccole dimensioni.
338
 OSPF
(Open Shortest Path First).
E’ un protocollo link state, utilizza
l’algoritmo di Dijkstra per trovare
l’albero dei cammini minimi.
Supporta vari tipi di metrica (hop, banda,
ritardo, carico, affidabilità, costo).
339

IGRP
(Interior Gateway Routing Protocol)
E’ un protocollo sviluppato da CISCO,
è considerato un evoluzione del RIP.
Utilizza una metrica più articolata (banda,
ritardo, affidabilità e carico),
è in grado di gestire più percorsi per la stessa
destinazione.
Prevede l’aggiornamento delle tabelle ogni 90
sec.
340
EIGRP è la versione avanzata di IGRP.
Archivia le informazioni utilizzando
tre tabelle:
1. Tabella dei vicini.
2. Tabella della topologia, in cui sono contenute
informazioni di routing ricevute da altri nodi.
3. Tabella di routing che contiene informazioni
sulle destinazioni conosciute.

341
Protocolli del livello di Trasporto
 TCP
( Transfer Control Protocol )
 UDP
( User Datagram Protocol )
342
Il TCP è un protocollo orientato alla
connessione e affidabile, garantisce
la consegna delle informazioni in
modo ordinato.
Per stabilire la connessione, TCP
esegue un processo di scambio di
informazioni a tre vie (handshaking)
tra il mittente ed il destinatario.
343
HANDSHANKING
Mittente e destinatario
stabiliscono regole hardware o
software comuni, ovvero la velocità,
i protocolli di compressione, di
criptazione, di controllo degli
errori ecc.
344
Per la consegna TCP usa il
protocollo IP che è non connesso e
non affidabile;
quindi aggiunge i meccanismi per
confermare il ricevimento dei dati
(ack), per ritrasmettere i dati
perduti o danneggiati e per
riordinare il flusso dei dati.
345
TCP riceve un flusso di dati da un
applicazione, lo spezza in unità
lunghe al più 64KB e spedisce
queste unità come pacchetti IP;
la destinazione conferma i dati
ricevuti e ricostruisce il flusso
originale.
346
L’indirizzo di destinazione nel livello di
trasporto è chiamato porta.
La porta di destinazione indica
l’applicazione con cui si vuole
comunicare sulla stazione di
destinazione, la stazione di
destinazione è individuata
dall’indirizzo IP.
347
Il numero di porta corrisponde alla
tabella delle Well Known Port, che
associa un numero tipico di porta ai
protocolli più noti.
I numeri sono fissati a livello
internazionale.
348
Well Known Port
20, 21
 23
 25

53
 80


110
FTP (File Transfer Protocol)
TELNET
SMPT
(Simple Mail Transfer Protocol)
DNS (Domain Name Sistem)
HTTP
(Hyper Text Transfer Protocol)
POP3 (Post Office Protocol)
349
L’utilizzo del concetto di porta
permette di eseguire più applicativi
contemporaneamente,
come trasferire un file sulla rete
mentre si usa il browser per
consultare pagine web.
350
Il punto di accesso della
comunicazione
(chiamato socket)
è individuato dall’indirizzo IP
della stazione e dal numero di
porta dell’applicazione.
351
Per ottenere un servizio TCP
si deve creare una connessione
fra un socket del mittente e
uno del ricevente;
la connessione è identificata
dalla coppia di socket.
352
L’UDP è un protocollo non orientato
alla connessione, non viene stabilita
alcuna sessione di comunicazione,
l’UDP invia i pacchetti sulla rete
senza richiesta di conferma.
L’UDP è un protocollo di tipo peer
to peer.
353
È utilizzato da applicazioni che
inviano piccole quantità di dati e
che ripetono spesso l’invio nel
tempo, oppure nello streaming
audio e video dove è necessario un
alta velocità di trasferimento.
354
TCP = posta raccomandata
UDP = posta ordinaria
355
RETI
TCP/IP
Una rete locale che usa i protocolli
TCP/IP è chiamata intranet.
Se l’intranet viene messa a disposizione
di utenti che accedono dall’esterno
viene detta extranet.
356
DNS (Domain Name System)
In una rete che usa il TCP/IP ogni stazione
è identificata da un indirizzo IP; al posto
degli indirizzi si possono usare dei nomi.
DNS è un sistema di risoluzione dei nomi
usato per associare nomi di host e
destinazioni di posta elettronica a
indirizzi IP.
357
Il DNS oltre a stabilire la
corrispondenza tra indirizzo IP
numerico e indirizzo simbolico, usa
un database di nomi simbolici
distribuito sui vari server collegati
a internet in tutto il mondo.
Il DNS è servizio fornito dal livello
applicativo del TCP/IP
358
SERVER
WEB
Per offrire un servizio web su
internet o in una intranet si può
usare un programma di gestione
server web.
I principali server web sono Apache
in ambiente Linux e IIS su
Windows.
359
Un server web è un programma che
svolge le seguenti funzioni:
 Accetta
una connessione TCP dal
browser
 Riceve il nome del file da cercare e
restituire
 Preleva il file dal disco
 Restituisce il file al client
 Rilascia la connessione
360
NAT (Network Address Traslation)
è una tecnica che consiste nel
modificare gli indirizzi IP dei
pacchetti in transito sul sistema.
Il NAT è una funzione del livello di
rete, integrata di solito nei router
o nei firewall.
361
Un dispositivo NAT intercetta ogni
pacchetto diretto dalla rete
interna alla rete esterna o
viceversa e ne modifica
l’intestazione, sostituendo gli
indirizzi.
362
Per collegare una rete a Internet
occorre un indirizzo IP valido e
univoco per ogni PC che si desidera
rendere accessibile ad Internet ;
si può usare un router con funzioni di
NAT o un proxy server per gestire
gli accessi ad Internet.
363
In entrambi i casi viene nascosto lo
schema degli indirizzi della rete
interna, si usa un solo indirizzo IP
univoco pubblico (o dinamico),
mentre sulla rete locale si possono
usare indirizzi privati.
364
FIREWALL
Un firewall è un dispositivo
collocato tra due o più reti
attraverso cui passa tutto il
traffico; in questo modo è possibile
controllare il traffico e lasciare
passare solo ciò che soddisfa
determinati criteri, impostando dei
filtri.
365
FIREWALL
A
filtro di pacchetti
analizzano il traffico a livello di
trasporto ed è svolto dai router.
 A livello di applicazione
è svolto dai proxy server
366
PROXY SERVER
Un proxy server è un programma
che si interpone tra un client ed un
server inoltrando le richieste e le
risposte dall’uno all’altro.
367
Se il proxy viene usato per connettività,
deve essere installato su un computer con
almeno due interfacce,
una connessa alla rete locale con indirizzi
privati e una connessa alla rete esterna;
in questo modo permette ai client della
rete privata di avere accesso all’esterno
attraverso il proxy.
368
Se nella rete locale è presente un
server Web che deve essere
accessibile anche da Internet,
il server Web deve avere un
indirizzo univoco oppure deve
essere configurato un router NAT
che renda accessibile il server.
369
Si può accedere al server Web
anche con un nome di dominio
registrato.
Spesso i server Web sono inseriti
in una DMZ per motivi di sicurezza.
370
DMZ ( DeMilitarized Zone)
segmento di rete, considerata
insicura, contenente macchine
pubbliche, con traffico
potenzialmente vulnerabile.
TRUST: contiene gli host privati
con solo traffico pubblico “sicuro”.
371
372
Protocolli del livello Applicazione
 Telnet
 FTP
(File Transfer Protocol)
 TFTP (Trivial File Transfer Protocol)
 SMTP (Simple Mail Transfer Protocol)
 POP3 (Post Office Protocol )
 SNMP (Simple Network Management
Protocol )
 HTTP (Hyper Text Transfer Protocol)
373
Telnet è un protocollo
che permette a un utente
di collegarsi,
tramite l’elaboratore locale,
ad un qualsiasi altro
elaboratore remoto,
connesso alla rete.
374
L’host connesso in telnet è un
terminale virtuale remoto che
funziona come client in un
applicazione client/server
375
FTP
Il protocollo serve per trasferire file
tra due host.
FT Clien
P t
FTP Server
376
FTP usa due connessioni:
controllo, serve al client per
inviare comandi e ricevere
risposte,
connessioni dati per il
trasferimento dei file .
377
Tre distinte fasi di una sessione FTP
 Autenticazione
del client
 Trasferimento
di file
 Chiusura
della connessione
378
TFTP
Il protocollo TFTP è una versione
semplificata del FTP, serve per
trasferire file di inizializzazione a
dispositivi programmabili quali router
e switch.
379
SMTP
E’ l’applicativo che permette di inviare
posta elettronica (e-mail) agli utenti
della rete.
E’ un protocollo monodirezionale, dopo
aver stabilito una connessione solo il
client può inviare messaggi mentre il
server ha solo il compito di ricevere.
380
Ogni utente è identificato da un
indirizzo di posta
utente@gestoredelservizio
il procedimento di invio avviene in
modalità batch, ritentando più
volte l’invio, sino a quando il server
non diventa raggiungibile.
381
Il POP3 è il protocollo di accesso
alla posta con il principio della
casella postale: la posta rimane in
giacenza in uno spazio riservato
(mailbox) finché non viene rimossa.
Il server che fornisce il protocollo
POP3 utilizza la porta 110.
382
SNTP è un protocollo per la gestione
degli apparati di rete ( computer,
router, bridge ecc.), basato su UDP.
E’ stato progettato per inviare dati
sullo stato della rete ad un centro di
gestione che li interpreta.
383
HTTP
Il protocollo definisce un metodo di
interazione client/server ottimizzato
per lo scambio di messaggi brevi e
veloci, necessari per la connessione
tra un client web ed un server web.
WWW( World Wide Web) insieme
dei server web.
384
Nel protocollo HTTP le risorse
della rete sono identificate con un
indirizzo simbolico detto URL
(Uniform Resource Locator)
385
I documenti, organizzati in modo
ipertestuale, sono scritti usando il
linguaggio HTML (Hypertext
Markup Language) che utilizza tag
(marcatori) interpretabili da un
programma visualizzatore
(browser) per formare le pagine
grafiche di internet.
386
Scarica

Reti - Sardegna2007