Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
ALOHA
Il protocollo ALOHA puro si comporta nel seguente modo:
1. Il nodo mittente trasmette l’intero frame sul canale di comunicazione.
2. Se il frame collide con un altro frame, il nodo ritrasmette il frame immediatamente.
∈
Sia p [0, 1] la probabilità che la ritrasmissione avvenga senza collisioni, tramite un calcolo asintotico si ottiene
che, in media, solo il 18% dei frame viene trasmesso con certezza senza collisioni.
Slotted ALOHA
Il tempo è diviso in slot e un nodo può iniziare una trasmissione solo all’inizio di uno slot. Se una trasmissione
non rileva collisioni, allora si assume che è stata eseguita con successo. Se invece viene rilevata una collisione,
il frame viene ancora una volta ritrasmesso con una probabilità p. In questo caso, il calcolo asintotico porta
a un’efficacia del 37%. Questo protocollo ha i vantaggi di essere decentralizzato e di garantire l’intero rate del
canale alle trasmissioni. 36
CSMA
Il protocollo Carrier Sense Multiple Access (CSMA) segue due fondamentali regole:
• Ascolta prima di parlare: operazione di carrier sensing, se un altro frame è attualmente in trasmis-
sione, il nodo aspetta finché il canale non è libero.
• Se qualcun’altro sta parlando, smetti di parlare: operazione di collision detecting, se durante la
trasmissione viene rilevato un altro nodo che sta trasmettendo, il primo nodo termina la trasmissione.
A causa del delay di propagazione, tuttavia, sono ancora possibili collisioni: maggiore è il delay di propagazione,
maggiore è la probabilità che l’operazione di carrier sensing non rilevi effettivamente una trasmissione in corso.
CSMA/CD
Il CSMA con Collision Detecting (CD) velocizza il processo di analisi delle collisioni, permettendo a un nodo
di interrompere subito la sua trasmissione.
6.3.3 Protocolli a rotazione
I protocolli visti fin’ora non soddisfano la proprietà di equità. I protocolli di taking-turn più utilizzati sono due:
• Polling protocol: un nodo connesso al canale viene etichettato come master. Esso invia un poll a ogni
altro nodo in ordine circolare. Quando un nodo riceve il poll, esso può inviare un certo numero di frames.
• Token-passing protocol: esiste un token (”permesso di parola”) che viene passato tra i nodi in ordine
circolare.
6.3.4 Caso di studio: DOCSIS
In una rete via cavo, solitamente più modem residenziali vengono connessi a un’unico Cable Modem Ter-
mination System (CMTS) seguendo l’architettura Data-Over-Cable Service Interface Specifications
(DOCSIS).
1. Upstream e Downstram sono divisi in modo FDM in diversi canali.
2. Ogni canale upstream (non consideriamo il downstream perché ha solo un mittente) è diviso in modo
TDM in slots.
3. Il CMTS invia un messaggio (MAP) su un canale downstream per specificare quale modem può comunicare
in un certo slot.
4. Il modem invia un mini-slot-request frame per indicare al CMTS che vuole inviare dei dati. Tale frame
può incorrere in una collisione e viene utilizato il binary exponential backoff per risolverla.
6.4 Switched LANs
Le LANs sono reti locali, ovvero che si estendono in un’area geografica ristretta. Le reti lan sono composte da
diversi host collegati tra loro direttamente o tramite switches, che operano nel livello di collegamento.
6.4.1 Indirizzo MAC
Un indirizzo MAC è una stringa di 6 bytes, solitamente espressa in coppie di cifre esadecimali, che identifica
un certo adattatore di rete e non cambia al cambiare della posizione del dispositivo (a differenza dell’indirizzo
IP). Quando un adattatore vuole inviare un frame verso un altro adattatore, il primo inserisce nell’header del
frame l’indirizzo MAC del secondo. Al momento della ricezione, se il MAC dell’header corrisponde al MAC
dell’adattatore, quest’ultimo spacchetta il frame. Anche nel MAC esiste un indirizzo di broadcast, ovvero quello
composto da tutti 1 (FF-FF-FF-FF-FF-FF).
6.4.2 ARP
L’Address Resolution Protocol (ARP) è uno strumento che permette la traduzione da indirizzo IP a
indirizzo MAC di un host sulla stessa subnet. Il mittente utilizza un modulo ARP che prende in input l’IP e
restituisce il MAC del destinatario. Ogni host e router ha nella sua memoria una tabella ARP, in cui ogni IP
della subnet è associato ad un MAC e a un TTL (Time To Live). Quando l’ARP table non contiene l’entry
relativa a un IP, il mittente spedisce un pacchetto ARP in broadcast, quindi se c’è un host che ha l’IP richiesto,
esso risponde con il proprio MAC. ARP è un protocollo plug-and-play che riesce a costruire automaticamente
le ARP tables. 37
ARP su dispositivi di subnet diverse
Quando i dispositivi che vogliono comunicare sono su due subnet diverse, la comunicazione avviene nel seguente
modo:
1. Il mittente invia il frame al router inserendo il MAC (ottenuto tramite ARP) dell’interfaccia (first-hop)
di quest’ultimo relativa alla subnet di cui fa parte anche il mittente.
2. Il router effettua il forwarding verso l’interfaccia uscente collegata alla subnet del destinatario, quindi
ottiene il MAC di quest’ultimo (tramite ARP) ed invia il frame.
6.5 Ethernet
Ethernet è uno standard di rete cablata utilizzato per collegare hosts all’interno di una LAN. Le reti Ethernet
hanno una topologia a stella basata su switch, i quali rendono la rete collision-less. L’Ethernet fornisce un
servizio connectionless e non affidabile, in quanto se il CRC da esito negativo, il frame viene semplicemente
scartato. Il destinatario riesce a scoprire se un frame è stato scartato solo al livello di trasporto nel caso in cui
si stia utilizzando il TCP.
6.5.1 Struttura del frame Ethernet
Durante una trasmissione, l’adattatore del mittente incapsula il datagram IP in un frame Ethernet. Tali frame
sono composti da sei campi, ovvero:
• Campo dati (da 46 a 1500 bytes): contiene il datagram IP. Se il datagram supera 1500 bytes viene
diviso tra più frame, mentre se è più corto di 46 bytes viene riempito da dati privi di senso fino a raggiungere
la lunghezza minima; la reale lunghezza viene poi determinata dal destinatario tramite il campo lunghezza
nell’header del datagram.
• Indirizzo del destinatario (6 bytes): contiene il MAC dell’interfaccia del destinatario.
• Indirizzo del mittente (6 bytes): contiene il MAC dell’interfaccia del mittente.
• Campo tipo (2 bytes): determina il tipo di protocollo di rete utilizzato.
• Cyclic redundancy check (4 bytes).
• Preambolo (8 bytes): serve per ”svegliare” l’adattatore del destinatario e per sincronizzarlo alla trasmis-
sione.
6.6 Switches
Il ruolo degli switches è quello di inoltrare i frame da un link di ingresso al giusto link di uscita. Si dice che lo
switch è trasparente rispetto agli host e ai router della subnet poiché agisce senza che essi ne siano al corrente.
Può succedere che il rate al quale i frame arrivano a un’interfaccia di output dello switch sia più alto rispetto
alla capacità del collegamento, rendendo necessario un buffering.
6.6.1 Filtering e forwarding
Il filtering è la funzione con cui uno switch decide se un frame va scartato, mentre il forwarding è la funzione
con cui lo switch determina l’interfaccia di uscita giusta per il frame in arrivo. Entrambe le operazioni vengono
eseguite con l’aiuto della switch table, una tabella in cui per ogni (non necessariamente tutti) host c’è un’entry
della forma Il forwarding è basato sul MAC anziché
MAC - interfaccia - tempo di creazione dell’entry.
sull’IP. Quando uno switch riceve un frame sull’interfaccia x con indirizzo di destinazione A, esso può comportarsi
in tre modi: 38
• Se non c’è un’entry nella tabella per l’indirizzo A, lo switch invia il frame in broadcasting.
• Se c’è un’entry nella tabella per l’indirizzo A e la relativa interfaccia è x, vuol dire che il destinatario si
trova nella sotto-LAN da cui proviene il frame (in cui il frame è già stato ”broadcastato”), quindi viene
scartato tramite filtering.
• ̸
Se c’è un’entry nella tabella per l’indirizzo A e la relativa interfaccia è y = x, allora lo switch esegue la
funzione di forwarding.
6.6.2 Proprietà degli switch
Gli switches hanno diversi vantaggi, tra cui:
• Self-learning: gli switches compilano automaticamente e dinamicamente le forwarding table. Quando
un nuovo host invia un frame tramite lo switch, esso memorizza un’entry con il source MAC, l’interfaccia
da cui proviene il frame e l’ora attuale. L’entry viene quindi eliminata solo se è passato un certo aging
time dal tempo registrato.
• Cancellazione delle collisioni: lo switch bufferizza i frame e ne invia uno alla volta.
• Ammissione di link eterogenei: i link sono tra loro isolati, quindi possono anche operare a rate diversi
o su tecnologie diverse.
• Semplificazione della gestione: essendo plug-and-play, vengono ridotti i compiti dell’amministratore.
6.7 VLANs
Le Virtual Local Area Networks sono sotto-reti costruite dividendo logicamente le porte di uno switch in gruppi.
Le VLANs risolvono diversi problemi presenti nelle LANs con switches, ovvero:
• Assenza di isolamento del traffico: hosts di VLANs diverse non possono comunicare tra loro se non
tramite un router.
• Utilizzo inefficiente degli switches: con le VLANs basta un solo switch per costruire diverse reti tra
loro isolate.
• Gestione degli utenti: se un host cambia VLAN, basta riconfigurare tramite software le porte delle
VLANs.
A volte può essere necessario interconnettere diversi VLAN switches. Tramite VLAN trunking una speciale
porta su ognuno dei due switch li mette in collegamento, e ad ogni frame viene associato un VLAN tag di 4
byte che identifica la VLAN da cui proviene il frame.
6.7.1 MPLS
Il MultiProtocol Label Switch (MPLS) velocizza i router IP introducendo una label di lunghezza fissa
nell’header del frame. Tale campo aggiuntivo è composto da:
• Label (3 bits).
• S (1 bit) per indicare la fine di una serie di header MPLS in stack.
• Time to live.
Grazie all’MPLS, i router possono inoltrare i pacchetti su percorsi che non verrebbero scoperti dal protocollo
IP, fornendo nuovi servizi come:
• Suddivisione della trasmissione su più percorsi.
• VPN (Virtual Private Network): un ISP, per implementare una VPN, ricorre a reti MPLS per
connettere i clienti.
6.8 Data centers
I data center sono implementati tramite racks di servers (contenenti CPU, memoria e disco) detti blades,
collegati tra loro tramite swiches Top Of Rack (TOR), i quali sono a loro volta collegati a switches tier-2,
collegati a switches tier-1, collegati a degli access router, collegati a un border router che si interfaccia con la
rete internet pubblica. Per incrementare l’affidabilità e la disponibilità, gli swi