RETI E TELECOMUNICAZIONI
-
Upload
filippo-martini -
Category
Documents
-
view
225 -
download
1
description
Transcript of RETI E TELECOMUNICAZIONI
MODELLO ISO-OSI(Open System Interconnection)
Sviluppato alla fine degli anni '70 con lo scopo di realizzare sistemiAperti, fra I quali sia possibile il trasferimento dell' informazione Indipendentemente dal costruttore.
1.SISTEMA: insieme di PC e programmi applicativi2.PROCESSI APPLICATIVI per lo scambio di informazioni3.CONNESSIONI che permettono lo scambio delle informazioni
L'architettura del modello OSI è basata su tre componenti principali:
Per semplificare la descrizione e la progettazione di un sistema, lo standard OSI utilizza una struttura a livelli.Questo tipo di approccio è oggi comune a tutti gli standard per learchitetture di rete, mentre possono variare il numero di livelli, il loro nome e le funzionalità.
MODELLO ISO-OSI: livelli
Modello a strati della comunicazione: Standardizzazione=compatibilità
7654321
SISTEMA DI RIPRODUZIONE HI-FI: architettura a strati
Altoparlanti
Amplificatore
Preamplificatore
Lettore CD
Interfacce
Se le interfaccie fra I livelli sono Standardizzate è possibile sostituireI componenti di un livello con altri Equivalenti senza riprogettare tutto
Il sistema.
CAPIRE IL MODELLO ISO-OSI PER ANALOGIA
Valerio Gabbani vuole comunicare al Giuntoli che lo scritto di esame è andato malee riflette sul contenuto del messaggio.
LIVELLO 7, APPLICAZIONE
V.G. ha deciso il contenuto del messaggio: �Sei un Pirla e probabilmente bocci�. A questopunto decide di scriverlo su un foglio di carta scrivendo da sinistra a destra, utilizzandol'alfabeto latino e la lingua italiana. (scelta non ovvia perchè G. potrebbe essere arabooppure non capire l'italiano, cosa molto probabile)
LIVELLO 6, PRESENTAZIONE
Il messaggio che V.G. vuole inviare a G. può essere fine a se stesso, oppure potrebbeessere l'inizio di una serie di messaggi che i due si scambiano per approfondire la discussione.
LIVELLO 5, SESSIONE
CAPIRE IL MODELLO ISO-OSI PER ANALOGIA
A questo punto V.G. ha scritto il suo messaggio su un foglio/i di carta e decide di inviarloutilizzando il servizio postale. Dopo aver chiuso il/i foglio/i nella/e busta/e, deve decidereche tipo di servizio usare. Per esempio può trattarsi di lettera prioritaria oppure diraccomandata A.R., che consente di verificare se la missiva è arrivata effettivamentea destinazione.
LIVELLO 4, TRASPORTO
V.G. annota sulla/e busta/e l'indirizzo postale del destinatario e del mittente (necessario perle eventuali risposte) ed imbuca la/e lettera/e. Da questo punto V.G. ignora ciò cheeffetivamente accade alla/e busta/e; è un problema del sistema postale (rete)
LIVELLO 3, RETE
Il sistema postale che si occupa di portare la busta a G. è in pratica ciò che corrispondeal II e I livello.Il secondo livello richiede la definizione del punto geografico della superficieterrestre dove abita G. La via ed il numero civico sono solo un'astrazione umana.Se il postino è nuovo, per raggiungere l'abitazione di G. conoscendo l'indirizzo postaleha bisogno anche dello stradario.
LIVELLO 2, COLLEGAMENTO DATI
LIVELLO 1, FISICO
Per raggiungere il punto della superficie terrestre che corrisponde all'abitazione di G.il servizio postale si avvale delle vie di comunicazione disponibili: ferrovie, strade, navigazione fluviale,marittima,aerea
Una architettura di rete stratificata facilita la comunicazione peer-to-peer, mediante la quale un datolivello di un sistema può logicamente comunicare con il livello corrispondente dell'altro sistema.
La comunicazione fra livelli omologhi è trasparente e segue determinate regole chiamate protocollo di livello,Nell'ambito di un protocollo di livello, le strutture dati scambiate sono chiamate Protocol Data Unit (PDU). L'insieme dei protocolli utilizzati dal modello multistrato si chiama Protocol Stack.
Architettura di rete: modello a strati6
Suddivide il processo di comunicazionein parti più semplici, migliorandone lacomprensione, apprendimento e gestione.Permette la standardizzazione dei vari dispositividi rete, e l'interazione fra diversi tipi di hardware esoftware.Impedisce che cambiamenti introdotti in uno stratoinfluiscano sugli altri strati.ATTENZIONE:Richiede un sostansioso overhead.
Architettura di rete: modello a strati
Protocol Data Units
Headers
Relazioni fra modello TCP/IP(ARPANET) e modello OSI
Modello OSI Modello 4 strati TCP/IP Protocolli TCP/IP
IP (V.4-V.6)
TCP-UDP-ICMP
Ethernet-Token Ring-FDDI
FTP-HTTP-SMTP-DNS-SSH (TCP)
DNS-TFTP-SNMP (UDP)
Protocol Data Units
Modello TCP/IP: protocolli
LAN/MAN (vpl) IEEE 802
Evoluzione PHY1985 IEEE 802.3 10Base-5 & 10Base-2 Coax, Half Duplex
1990 IEEE 802.3i 10Base-T, CAT-3 Half Duplex
1993 IEEE 802.3j 10Base-F
1995 IEEE 802.3y 100Base-T4 / TX / FX, Cat-3, Cat-5
1998 IEEE 802.3z 1000Base-SX / LX /CX
1999 IEEE 802.3ab 1000Base-T, Cat-5 4 pair Full Duplex
2003 IEEE 802.3ae 10GBase-SR/ER/LR fibra ottica
2006 IEEE 802.3an 10GBase-T UTP
RIferimento Completo
Erhernet FRAMEI dati sono racchiusi in un contenitore chiamato FRAME
Ethernet II
Byte
Byte
Lunghezza del FRAME 64-1518 bytes
Inter Packet Gap (IGP):Fra due frame successivi deve essere rispettato una pausa di almeno 96bits
Erhernet FRAME VLAN Tagged
MAC�Il MAC layer controlla la trasmissione e la ricezione dei frames.
�Opera in Half Duplex o Full Duplex a seconda delle caratteristicheDel layer PHY.
�Non conosce la velocità di trasmissione del layer PHY
MAC: Half Duplex�Solo una NIC può trasmettere.�E' necessario nelle reti con mezzo condiviso (10Base2, 10Base5)�Il sistema HD implementato nelle reti Ethernet si chiama: CarrierSense Multiple Access, Collision Detection (CSMA/CD)
Il protocollo CSMA/CD è normalmente usato nelle conversazioniFra persone educate:CS: Qualcuno sta già parlando ?MA: Ascolto quello che tutti ascoltanoCD: Stiamo parlando in due.
1.Se il mezzo è libero trasmetti in ogni momento2.Se il mezzo è occupato aspetta che si liberi3.Se si verifica una collisione, invia 4 Jamming Bytes, aspetta
Un pò e riprova al punto 1
SINTESI
MAC: CSMA/CD19
MAC: dominio di collisione
CollisionDetection
DiametroMassimoDi rete
Round Trip Delay
�Nel caso peggiore, la stazione A viene a conoscenza della collisione dopo un Tempo corrispondente al viaggio di andata e ritorno del segnale su di un segmento Di lunghezza massima.
�La durata massima della finestra di collisione, da cui dipende la massimaEstensione di un segmento di rete, deve essere inferiore a 512 bit times
Collision Window (100Mbps):
� t cw=64�8�10ns=5.12� s
L'efficienza del CSMA/CD dipende dalla possibilità per un host di rivelare con sicurezza, in qualunque condizione di funzionamento, l'evento di collisione.
Collision Window: intervallo di trasmissione in cui un host rileva una collisione; la durata minima della C.W. Dipende dalla lunghezza minima del frame:
� tcw=64�8�10 ns=5.12� s
64 bytes minimi
Round Trip Delay:
� t rt=2L
v p
Velocità di propagazioneSegnale elettrico
� t rt�� tcw L�� t cw v p
2L�512m
Se la linea è troppo lunga alcune collisioni possono non Essere rivelate.
Per essere sicuri di rivelare una collisione
Nel caso peggiore:
Deve essere:
MAC: dominio di collisione
REPEATERS(100BaseT)I repeaters multi porta si chiamano anche HUBLavorano solo al livello 1, non capiscono il formato dei frames.
FUNZIONI PRINCIPALI
�Signal Restoration: Amplificano e ritemporizzano il segnale ricevuto�Collision Handling Functions: in caso di ricezione contemporaneaSu due o più porte, trasmette il segnale di Jamming su tutte.
Il ritardo introdotto dal repeater è molto importante prchè determinaIl round trip delay e quindi il diametro massimo della rete.Repeaters di categoria 1: lentiRepeaters di categoria 2: veloci
In ogni caso: non più di 2 repeaters per segmento di reteDiametro massimo 205 mt
Un repeater serve ad estendere la lunghezza della rete superando i limiti imposti dell'attenuazione del mezzo trasmissivo. Un repeater opera a livello fisico, rigenerando Il segnale .
Repeater di classe I. Questo tipo di repeater rigenera i simboli ricevuti, introducendo un ritardo di trasmissione di circa 5ms, maggiore rispetto a quello di classe I.Il segnale analogico ricevuto da una porta viene campionato, digitalizzato e di nuovo trasmesso sull�altra in forma analogica. Questo tipo di repeater può collegare tra loro due segmenti di rete impieganti mezzi fisici differenti (cavo, doppino o fibra ottica).
Repeater di classe II. Amplifica il segnale ricevuto all�ingresso di una porta e lo ritrasmette su tutte le altre senza effettuarne una rigenerazione ed il ritardo introdottoÈ inferiore rispetto alla categoria II.Possono collegare soltanto segmenti della rete realizzati con lo stesso tipo di mezzo fisico.
REPEATERS(100Base-T)
Una maggiore estensione del diametro della rete si ottiene segmentando il dominioDi collisione per mezzo di dispositivi che lavorano a livello 2, I bridges e gli switches
I Bridges e gli switches non propagano le collisione perchè Bufferizzano I frame prima di trasmetterli
REPEATERS (100BaseT)
MAC: Full Duplex�L'impiego predominante di cavo UTP a 4 coppie permette la ricezioneE trasmissione contemporanea.
�Non vi è più bisogno del CSMA/CD, la distanza massima dipende dalMezzo fisico e non dal protocollo MAC.
�Aggregate Throuhput di 200 Mbps
MAC: Full Duplex Flow Controll�IEEE 802.3x�E' implementato solo sulle reti Full Duplex�Invia speciali frames di controllo chiamati �Pause Frames��L'indirizzo di destinazione dei �Pause Frames� utilizza uno Speciale indirizzo di destinazione �multicast� che non è Propagato dagli switches.
�Il �Pause Frame� indica per quanto tempo l'host deve aspettareprima di iniziare di nuovo a trasmettere
�Il bridge è un dispositivo di livello 2 perchè estrae dall'header del frame ethernet gli indirizzi sorgente edestinazione.
�Appena inizializzato Il bridge apprende gli indirizzi degli host collegati a ciascun segmento e li memorizza in una tabella.
�Dopo che la tabella è compilata, i frame sono filtrati in base all'indirizzo di destinazione.�L'indirizzo di broadcast viene sempre propagato dal bridge.�Suddivisione della rete in due segmenti (dominni di collisione)
BRIDGES(100BaseT)
�opera al livello 2 del modello OSI, in sostanza è un bridge multiporta.�Impara la posizione degli host esaminando gli indirizzi MAC di sorgente.�Smista (forward) i frame basandosi sui MAC address contenuti nella �forwarding table� (Memeoria CAM) �Permette la trasmissione senza collisioni, raddoppia di conseguenza la larghezza di banda fra due nodi�Micro segmentazione della rete.�Propaga sempre gli indirizzi di broadcast.
Cut-Through: inoltra il frame non appena ha decodificato il MAC del destinatario. +Veloce, ma non controlla il FCS, propaga Frame con errori.Store and Forward:decodifica l'intero frame prima di inoltrarlo. +Lento, ma controlla il FCS, non propaga i frame corrottifragment-free:memorizza i primi 64 bytes ricevuti, se non rileva collisioni, inoltra il frame. Compromesso fra i due precedenti.
SWITCHES(100BaseT)
Latenza
ContentAddressableMemory
SWITCHES(100BaseT)
Dominio di collisioneI segmenti di rete fisicamente connessi dove possono verificarsi collisioniappartengono al cosidetto dominio di collisione
Dominio di collisione generato da un canale condiviso (bus)
Dominio di collisione generato da un Hub.
Dominio di collisione esteso da un ripetitore
I dispositivi di livello 2 (bridge, switch) e livello 3 (router) riducono le dimensionidel domino di collisione (segmentazione)
Le dimensioni del cominio di collisione determinano le prestazioni dellla rete, il throughput diminuisce rapidamente al crescere degli host compresi nel dominio di collisione
Limite all'estensione del dominio di collisione:(ritardo ripetitori+ritardo cavo+ritardo NIC)X2< round trip delayround trip delay = 64X8XTb=51,2ms (10Base-T)
� t r� tch� tnic�� t rt
� t rt=64�8�tb=51.2� s
I supporti più utilizzati nelle LAN ethernet 100/1000 sono cavi UTP o ScTP
Reti LAN Ethernet: sigle tecnologiche, Supporti fisici
100 BASE -TXChannel Bandwidth (Mbs)
Trasmissione in banda base
Cavo UTP, catagoria 5
Vedi WikiPedia
Standard di connessione e cablaggio EIA/TIA 100-TX
Cross-over Cable:� switch to switch� switch to hub� hub to hub� router to router� pc to pc� pc to router
Straigh-Through Cable:� switch to router� switch to PC� hub to PC
RJ-45 jack
Interfaccia elettricaDi tipo differenziale:Maggiore immunità ai disturbi
Throughput <= Digital BW
Il throughput dipende da:
�PC (client)�Server�utenti connessi alla rete�Routing�Topologia delle reti�Tipo di dati da trasferire�Ora del giorno�Efficienza dei protocolli
Mezzi trasmissivi: Digital Bandwith e Throughput35
4B5B Source Encoding (100Base-TX, 100Base-FX)
Bit stream di ingresso Bit stream di uscita
Efficienza di codice = 100
125
MLT-3 Line Encoding
Impiegato nele reti Ethernet 100Base-TX (Fast Ethernet)Bit rate = 125 Mbs
Bit Clock
Bit stream
Line Code
Diagramma degli statiDi codice
Concentra l'energia a frequenze inferiori a 30 MHZ
NRZI Line Encoding (100Base-FX)
Gigabit Ethernet
� Cavo UTP categoria 5� Ogni doppino trasmette 125 Mbps per 100 metri� Ogni doppino è utilizzato in full duplex (250 Mbps)� In totale si hanno 1000 Mbps full-duplex� Codifica di linea PAM a 5 livelli
1000Base-T
1000Base-SX
� Doppia fibra multimodo, LED a 850nm, collegamento full duplex� Codifica di linea 8B/10B-NRZI� Dal punto di vista del MAC il collegamento è trattato come punto-punto, assenza di collisioni
1000Base-LX
� Doppia fibra multimodo, LASER a 1300nm, collegamento full duplex� Codifica di linea 8B/10B-NRZI� Dal punto di vista del MAC il collegamento è trattato come punto-punto, assenza di collisioni
10Gbps Ethernet (802.3ae)
{WDM
�La struttura del frame non cambia�Collegamento full-duplex in doppia fibra, no CSMA/CD (802.3ae)�Reti MAN end-to end ethernet�Interoperabilità con tecnologia WAN SONET�TCP/IP può utilizzare reti con un solo protocollo di livello 2
Spanning Tree Protocol (STP)�E' necessario quando gli switch non sono collegati semplicemente ad albero gerarchico�E' usato per creare un albero gerarchico logico�Impedisce il verificarsi di �broadcast storms� nel caso esistano loop nella struttura della rete.
�Ogni switch invia messaggi chiamati Bridge Protocol Data Units (BPDU) su tutte le porte�Viene eletto un �root switch��Gli switch usano lo Switch Spanning-tree Algorithm (STA) per chiudere i path ridondanti
Come funziona:
Broadcast storm
Dominio di broadcast
I frame broadcast sono elaborati da tutti gli hosts.I frame broadcast si propagano attraverso tutti dispositivi di livello 2Oltre a diminuire il throughput, il traffico broadcast riduce le prestazionidei singoli host, che sono obbligati a guardare cosa c'è dentro il frame.
CPUperformance
Frame/secondo
Il dominio di broadcast è segmentato solo da un dispositivodi livello 3 (router) che sono gli unici a non propagare i Broadcast.
Specifiche tipiche di uno Switch di livello elevato
Network Protocol and Standards CompatibilityIEEE 802.3i 10Base-TIEEE 802.3u 100Base-TX,FXIEEE 802.3ab 1000Base-TIEEE 802.3z 1000Base-XIEEE 802.3x flow controlIEEE 802.3af (DTE Power via MDI)IEEE 802.1xIEEE 802.1D
ManagementIEEE 802.1Q Static VLAN (Up to 128 ranging from 2 to 4K)IEEE 802.1p Class of Service (CoS)Port-based QoS (options High/Normal)Port Trunking LACP
Interface24 RJ-45 connectors for 10Base-T,100Base-TX (Auto UplinkTM on all ports).4 RJ-45 connectors for 10Base-T ,100Base-TX and 1000Base-T(Auto UplinkTM on all ports). TwoSmall Form-factor Pluggable (SFP) slots for SFP module
Performance SpecificationsForwarding modes: Store-and-forwardBandwidth: 12.8 GbpsAddress database size: 4K media access control (MAC) addresses per systemMean Time Between Failure (MTBF): 100,000 hours for FS728TPSupport 24-Port POE function, 15.4W for 12 ports , 8W for 24 ports , Total 192W for POE. TheUnit uses data pairs (RJ-45 1,2,3&6 PIN) provide power to PD.
IPv4 protocol (internet layer)
212.45.22.10212.45.22.11
Notazione Dotted decimal
Network address(212.45.22.0)
Host address(11)
Indirizzi gerarchici, classi di indirizzo. L' indirizzo 127.0.0.0 è riservato per indicare una rete fittizia all'internodell' Host (localhost)
Gli indirizzi IP in internet devono essere unici e sono per questo assegnati da un organismo internazionale:Internet Assigned Nuumberrs Authority (IANA)
Il protocollo IP è definito come �routed protocol� perchè consente ai pacchetti di essere inoltrati attraversoi router.
E' l'indirizzo usato dall'Host perComunicare con se stesso senza usareLa NIC.
M.T.U = 1500 -20 = 1480 bytes(no options fileds)
Opzionale max 40 B
In origine due livelli di gerarchia: rete, host (Classful)
Protocollo IPv4: classi di reti
NETMASK(default)
Classe A: 255.0.0.0
Classe B: 255.255.0.0
Classe C: 255.255.255.0
Serve ai dispositivi di rete di livello 3(ROUTER) per isolare l'indirizzo di rete
Protocollo IP: subnetting
Lo schema di indirizzamento IP originale prevede solo due livelli di gerarchia: netid e hostid.Con la diffusione crescente di reti LAN di piccole dimensioni, il numero delle reti disponibili si sarebbe rapidamente esaurito.
ESEMPIO: Nell' istituto che voi frequentate ci sono circa 500 nodi di rete, per cui è Necessario un indirizzo di classe B con uno �sciupo� di circa 65000 indirizzi.
Verso la metà degli anni '90, si è avviato lo sviluppo di un nuovo protocollo di rete chiamato Ipv6, pensato sopratutto (ma non solo) per risolvere la fame mondiale di indirizzi IP.Lo sviluppo e l'attuazione del nuovo protocollo avrebbe richiesto molti anni ed allora si è pensato di risolvere temporaneamente il problema aggiungendo un ulteriore livello gerarchico suddividendo le reti in sottoreti con la subnetmask.
Primo indirizzo utile: 172.16.2.1
Ultimo indirizzo utile: 172.16.3.254
Indirizzo broadcast: 172.16.3.255
Ricorda:L'indirizzo di rete e l'indirizzo di broadcastNon possono essere assegnati agli host
Indirizzi Ipv4 con tre livelli gerarchici: Subnetting
�Permette di Creare domini di broadcast più piccoli all'interno della stessa rete�Permette di Utilizzare in modo più efficiente e sicuro lo spazio di indirizzi IP�E' una funzione interna alla rete e non è visibile esternamente.
Esempio di subnetting di unindirizzo di classe C. I bit indicatiin rosso sono quelli 'prestati' dall'indirizzo di host all' indirizzo di rete
Subnetting Chart indirizzidi classe C; indica le possibilisottoreti realizzabili con questaclasse di indirizzi
Esempio di Schema di subnetting;La rete 192.168.10.0 è stata suddivisain 8 sottorete con 30 possibili indirizzi di host ciascuna, esclusi gliindirizzi riservati
Broadcast address: 192.150.11.255
Broadcast address: 192.150.12.255
Gli indirizzi privati non sono propagati dai routers, per poterliutilizzare è necessaria una nuova funzionalità di rete chiamataNetwork Address Translation (NAT)
Indirizzi IP pubblici e privati
A causa dell'espansione di internet i numeri IPV4 scarseggiano RFC 1918: indirizzi privati + NAT
Address Resolution Protocol (ARP)
Compilazione ARP table:
�analisi traffico di rete�invio richiesta ARP (broadcast)
IP destinazione appartiene ad un'altra rete(il router non propaga i broadcast)
Proxy ARP (router)
Default gateway
Nell'ambito della rete LAN si partenza o di arrivo, i dati devono essere comunque incapsulati in framedi livello 2 de quindi è necessario sapere l'indirizzo MAC del destinatario/sorgente. Il protocollo che Consente di associare all'indirizzo IP di un host il suo indirizzo MAC si chiama ARP. Ogni Host memorizza in Una tabella (ARP table) le associazioni dei vicini di rete con I quali deve comunicare via L2
ROUTING TABLES
I pacchetti IP possono arrivare a destinazione solo se ciascun router ha una tabella di routing consistentecon la struttura della rete.
Compilazione tabella di routing
STATICA: la tabella viene compilata a mano.Poco flessibile, ogni volta che c'è un cambiamento nella rete si devonomodificare le tabelle di tutti i router.
DINAMICA: Mediante i protocolli di routing i routers della rete si scambiano automaticamente le informazioni per la corretta compilazionedelle tabelle. I protocolli più diffusi sono: RIP, IGRP, EIGRP,OSPF
Andromeda#sh ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 82.89.210.254 to network 0.0.0.0
82.0.0.0/24 is subnetted, 1 subnetsC 82.89.210.0 is directly connected, ATM0C 192.168.0.0/24 is directly connected, Ethernet0S 192.168.2.0/24 [1/0] via 192.168.0.254S 192.168.3.0/24 [1/0] via 192.168.0.254S* 0.0.0.0/0 [1/0] via 82.89.210.254Andromeda#
Transport layer
�E' effidabile, utilizza il meccanismo della connessione�garantisce che i segmenti inviati siano effettivamente ricevuti correttamente�permette la ritrasmissione de segmenti non ricevuti correttamente�permette la ricezione dei segmenti con la sequenza corretta�permette il controllo del flusso dei segmenti.
Multiplexing: port address 16 bits
16 bit 16 bit
PDU
TCP (HTTP,SMT,FTP,DNS,POP3,IMAP)
Due opzioni:
�Transmission Control Protocol (TCP)�User Data Protocol (UDP)
UDP (DHCP, DNS, SNMP)�È più semplice del TCP ma meno affidabile, non usa il meccanismo della connessione (connetcionless)�scambia segmenti, chiamati datagram, senza garantire che vengano effettivamente ricevuti correttamente�non garantisce che i datagrammi siano ricevuti con la sequenza corretta�La'ffidabilità deve essere garantita dai livelli superiori
Affidabilità e Controllo di flusso
Transport layer: TCP
MTU = 1480-20 = 1460 Bytes
Transport layer: TCPDopo la connessione si stabilisce un circuito virtuale attraverso il quale i segmenti possonoessere inviati in modo affidabile ed ordinato. La procedura usata per aprire la connessione si chiama Three-way handshake.
Controllo di flusso: sliding windows
L'ampiezza della finestra ( slidingWindow size) è negoziata dinamicamentedal protocollo TCP.
Il mittente può ricevere solo due segnentialla volta !!!
La procedura di connessione si svolge in tre fasi, e stabilisce anche la numerazione delle sequenze
L'invio di un segmento può avvenire solo se quelliprecedenti sono stati ricevuti correttamente
Transport layer: UDP
Connectionless
MTU = 1480-8 = 1472 Bytes
193.205.7.2�In quale stato si trova ?�Che tipo di servizio internet ?�Da quale ente è gestito ?
Difficile da ricordare !
Nome di dominio:rappresentazione strutturaledi un indirizzo di rete
Full Qualified Domain Name(struttura ad albero)
.
itedugovcom
unisiunifi
diidie
www firewall
uk
df
wwwwww
df
Dominio principale
Dominio di primo livello
Dominio di secondo livello
Dominio di terzo livello
www.die.unifi.it (150.217.6.125) www.dii.unisi.it
Domain Name Service (DNS)
FQDN
www.dii.unisi.itwww.dii.unisi.itwww.dii.unisi.itwww.dii.unisi.it(193.205.7.2)
�Per l'instradamento dei pacchetti è necessario conoscere per ogni nodo di rete l'indirizzo IP�Risolvere un nome di dominio significa trovare l'indirizzo Ip del nodo di rete che gli corrisponde�Il DNS (Domain Name Service) è il servizio offerto dalla rete per la risoluzione dei nomi di dominio.�Il DNS utilizza una architettura client-server, con i server distribuiti nella rete
�L'albero dei dominii è suddiviso in zone di competenza all'interno delle quali la risoluzione dei nomi è effettuata da uno o più server. I server di zone diverse comunicano fra loro, in questo modo è possibilerisolvere un nome qualsiasi inoltrando la richiesta ad un solo server DNS.�La struttura distribuita del database lo rende molto affidabile.�Per poter utilizzare il DNS l'host deve conoscere l'indirizzo dei server DNS della zona a cui appartiene
Domain Name Service (DNS)
NAT (ONE TO ONE)
�Il NAT è pensato per la conservazione degli indirizzi IP�Il NAT consente di usare indirizzi di rete privati per utilizzare i servizi pubblici internet (HTTP,FTP,DNS,SMTP,etc.)�La funzione NAT è realizzata da un dispositivo di livello3 con uno speciale sofwtare.
Inside(LAN privata)
Outside
La traduzione degli indirizzi IP
NAT table
Inside Local IP Inside global IP Outside Local IP Outside Global IP
10.0.0.1 81.115.95.201 81.120.100.201 81.120.100.201
Il NAT modifica gli indirizzi IP in base ad una tabella conservata nella memoria non volatile (NAT statico):
NAT /PAT
NAT table with overload (PAT)Inside Local IP Inside Global IP Outside Local IP Outside Global IP192.168.0.1:1331 193.200.0.1:1331 170.33.120.23:80 170.33.120.23:80192.168.0.2:1555 193.200.0.1:1555 170.33.120.23:80 170.33.120.23:80192.168.0.3:1400 193.200.0.1:1410 212.45.1.2:110 212.45.1.2:110
Esempio di Nat con un solo Inside Global Address (193.200.0.1). I pacchetti provenienti dalla rete interna �sembrano� in realtà provenire da un unico indirizzo. (193.200.0.1).I pacchetti di risposta destinati alla rete interna sono smistati sui relativi computer di partenza usando le porte TCP/UDP
IL server esterno vede pacchetti provenienti dallo stesso indirizzo ma port UDP/TCP diversi. Il NAT si costruisce una tabella in cuiAssocia al port il PC da cui origina il traffico in base alla quale smista I pacchetti di risposta dal server.
Il NAT modifica gli indirizzi IP in base ad una tabella conservata nella memoria volatile e costruita in modo dinamico
PROTOCOLLO HTTP
Usato dal 1990, è' definito come: �protocollo di livello applicazione per sistemi di informazione distribuiti, collaborativi ed ipermediali� (RFC 2068)
E' un protocollo di tipo request/response; I messaggi scambiati fra client e server sono diDue tip1:�Request�response
�Il client inizia una connessione TCP al port 80 del server�Il client invia un messaggio request (GET,POST)�Il server risponde con un messagio response�La connessione viene terminata oppure si procede con un altra coppia request/response
La sequenza logica request/response è chiamata chain.Una chain può essere modificata da un PROXY
SITE PLAYER ED HTTPLe sequenze descritte iin seguito sono conseguenti alla pressione di un pulsante nellaForm della pagina http memorizzata nel siteplayer. Per inviare un dato dal PC alla memoria della siteplayer il client invia una richiesta conIl metodo GET:
GET /fi.spi?CmdByte=255 HTTP/1.1Metodo richiesta
Uniform Resource Identifiers
Versione HTTP
La URI è una forma generale che serve ad indicare una risorsa sulla rete. In questo casoSi richiede il contenuto del file fi.spi e nello stesso tempo si passa il parametro CmdByte=255. Ricorda che al simbolo CmdByte deve essere associato un indirizzo dellaMemoria del SitePlayer nel file con estensione *.spd.
Il server (siteplayer) risponde con:
HTTP/1.0 302 FoundLocation:/INDEX.htm
Codice di stato: il documento richiesto si trova Nella URI indicata dalla parola chiave Location:
Il client richiede il documento nella nuova URI:GET /INDEX.htm HTTP/1.1
Ed il server risponde con la pagina memorizza nel siteplayer
RETI Wireless�Onde radio, banda ISM 2,4-2,4835 Ghz�Onde luminose infrarosse
Mezzi trasmissivi utilizzati:
Standards Principalmente utilizzati:
Bluetooth (PAN)IEEE 802.11 (WLAN)
�Potenze dell'ordine dei mW in tre classi�Connessioni ptp e mptp, canale dati 720 Kbps, 3 canalivoce a 64 kbps full duplex.�Distanze di connessione da 10m a 100m�Reti personali (PAN) composte da un massimo di 7unità slave ed una master.�Modulazione: Frequeny Hop Spread Spectrum (FHSS)
�Struttura della rete piuttosto complessa, suddivisione in celle�13 (europa) canali da 22MHz, parzialmente sovrapposti�Possibilità di Roaming fra le celle �Potenze in trasmissione non superiori a 100 mW�Digital Bandwith variabile a seconda delle condizioni di propagazione fino a 54 Mbps�Modulazioni Spread Spectrum (SS) per ridurre l'interferenzaIntersimbolica (ISI) derivante dalla propagazione multipath:� Frequeny Hop Spread Spectrum (FHSS), �Direct Sequence Spread Spectrum, (DSSS), �Orthogonal Frequency Division Multiplexing (OFDM)
(MHz)
IEEE 802.11
WLAN ad HOC (peer to peer Basic Service Set)Le stazioni comunicano direttamente fra loro
WLAN ad infrastruttura (Basic Service Set, BSS)Le stazioni comunicano fra loro atraverso l' Access Point con funzioni di ripetitore solo dopoche si sono associate.
Rete Wireless ad infrastruttura a più celle
�Ogni stazione, compresi gli A.P. Sono identificatida un indirizzo MAC a 48 bit�Ogni BSS è identificato dall'indirizzo MAC dell' A.P.Che lo serve�Gli A.P. Appartenenti allo stesso ESS sono identificatida una speciale stringa chiamata ESSID�Una stazione si può spostare all'interno della ESSsenza perdere il collegamento con la W-LAN, questafunzione è chiamata ROAMING.�L'A.P. Puo fornire a richiesta un servizio diutenticazione, basato su liste di accesso di indirizzi MAC,ed un servizio di crittografia chiamato Wired EquivalencePrivacy (WEP). Rcentemente il consorzio Wi-Fi ha messo a punto un sistema crittografico più robusto chiamatoWiFi Protected Access (WPA)
IEEE 802.11: HEADER
RETI WIRELESS: CSMA/CA
Nelle reti wireless, non può essere utilizzato il CSMA/CD perchè è praticamente impossibileRealizzare un sistema in grado di monitorare il canale radio su cui sta trasmettendo.
L'accesso al mezzo viene regolamentato dal protocollo CSMA/CA (Collision Avoidance)
�La stazione A ascolta sul canale prima di trasmettere, se lo trova occupata aspetta.�Se il canale è libero la stazione A aspetta un tempo prestabilito, dopo di che trasmette alla stazione B.
�Se la stazione B riceve il frame correttamente da A significa che non si è verificata collisioneE trasmette ad A un frame di riconoscimento (positive acknolowdgment)
�Se la stazione A non riceve il frame di riconoscimento da B dopo un tempo prestabilitoSignifica che si è verificata una collisione e programma un nuovo tentativo di trasmissione.
PROBLEMA DEL NODO NASCOSTO
Il metodo RTS/CTS si attiva se la dimensione del pacchetto da inviare supera una soglia(threshold) che può essere impostata da 0 a 2347 bytes
802.11 Physical Layer: Direct Sequence S.S.
Spreadingcode generator(Barker code 11 b)chip clock 11 MHz
Spreadingcode generator(TX sync)
m(t), Rm
=1Mpbs
c(t), Rc=11Mps
DBPSKDQPSK
Channel Noise n(t)
DBPSKDQPSK
m(t)+n1(t)
m(t)
c(t)
s(t), Rs=11Mps
s(t)
DBPSK: 1MpsDQPSK: 2MpsComplementary Code Keying (CCK): 5.5/11Mbps
DSSS digital bandwith
Banda analogica occupata: 22MHz
C.C.K. Parole di codice di 8 bit, chip clock 11 MHZ, 1,375 milioni di parole di codice al secondo
Bit stream quadribit
DQPSK
Una fra quattro parole di codice a 8 bit
chipping
5.5 Mbps = 4 X 1.375 MHz
La velocità di 11 Mbps si ottieneraggruppando il bit stream 8 a 8
4 bit X simboloSymbol rate: 1.375 Msym/s
Orthogonal FDM IEEE 802.11g
Canale n-1(f
n-1)
Canale n(f
n) Canale n+1
(fn+1
) f n= f 0+n
T S
Conv.Serialeparallelo
f1
fN
OFDM
Modulatori digitali(DBPSK,QPSK,QAM)
Simboli di nbc
bit
velocità di simbolo DS=R/N
Frequenze portanti:
Banda occupata da ciascun canale OFDM:Bn=2/Ts (impulso rettangolare)
BT=N1TS
=11N
�RR (bps)
N è scelto in modo che Ts sia moltomaggiore del massimo ritardo dellecomponenti di eco nel segnale ricevuto(multipath)
Gli spettri di ciascuna modulazione si sovrappongonoMa le modulanti sono recuperabili perchè le portantiSono ortogonali.
N =48
VOIP
Il ritardo o latenza è un parametro importante nelle applicazioni telefoniche tanto che laInternational Telecommunication Union (ITU-T) G.114 ha stabilito che il ritardo end-to-end Non deve superare I 150 ms in una telefonata di buona qualità.
Le applicazioni VOIP usano uno speciale protocollo di livello applicazione chiamato RTP (Real Time Protocol) che usa UDP come protocollo di trasporto.
32 bits