Anteprima
Vedrai una selezione di 13 pagine su 57
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 1 Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 2
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 6
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 11
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 16
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 21
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 26
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 31
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 36
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 41
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 46
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 51
Anteprima di 13 pagg. su 57.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, Prof. Petricola Alberto, libro consigliato Computer Networking: a top-down approach, James F. Kurose, Keith W. Ross Pag. 56
1 su 57
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

ALOHA

Il protocollo ALOHA puro si comporta nel seguente modo:

1. Il nodo mittente trasmette l’intero frame sul canale di comunicazione.

2. Se il frame collide con un altro frame, il nodo ritrasmette il frame immediatamente.

Sia p [0, 1] la probabilità che la ritrasmissione avvenga senza collisioni, tramite un calcolo asintotico si ottiene

che, in media, solo il 18% dei frame viene trasmesso con certezza senza collisioni.

Slotted ALOHA

Il tempo è diviso in slot e un nodo può iniziare una trasmissione solo all’inizio di uno slot. Se una trasmissione

non rileva collisioni, allora si assume che è stata eseguita con successo. Se invece viene rilevata una collisione,

il frame viene ancora una volta ritrasmesso con una probabilità p. In questo caso, il calcolo asintotico porta

a un’efficacia del 37%. Questo protocollo ha i vantaggi di essere decentralizzato e di garantire l’intero rate del

canale alle trasmissioni. 36

CSMA

Il protocollo Carrier Sense Multiple Access (CSMA) segue due fondamentali regole:

• Ascolta prima di parlare: operazione di carrier sensing, se un altro frame è attualmente in trasmis-

sione, il nodo aspetta finché il canale non è libero.

• Se qualcun’altro sta parlando, smetti di parlare: operazione di collision detecting, se durante la

trasmissione viene rilevato un altro nodo che sta trasmettendo, il primo nodo termina la trasmissione.

A causa del delay di propagazione, tuttavia, sono ancora possibili collisioni: maggiore è il delay di propagazione,

maggiore è la probabilità che l’operazione di carrier sensing non rilevi effettivamente una trasmissione in corso.

CSMA/CD

Il CSMA con Collision Detecting (CD) velocizza il processo di analisi delle collisioni, permettendo a un nodo

di interrompere subito la sua trasmissione.

6.3.3 Protocolli a rotazione

I protocolli visti fin’ora non soddisfano la proprietà di equità. I protocolli di taking-turn più utilizzati sono due:

• Polling protocol: un nodo connesso al canale viene etichettato come master. Esso invia un poll a ogni

altro nodo in ordine circolare. Quando un nodo riceve il poll, esso può inviare un certo numero di frames.

• Token-passing protocol: esiste un token (”permesso di parola”) che viene passato tra i nodi in ordine

circolare.

6.3.4 Caso di studio: DOCSIS

In una rete via cavo, solitamente più modem residenziali vengono connessi a un’unico Cable Modem Ter-

mination System (CMTS) seguendo l’architettura Data-Over-Cable Service Interface Specifications

(DOCSIS).

1. Upstream e Downstram sono divisi in modo FDM in diversi canali.

2. Ogni canale upstream (non consideriamo il downstream perché ha solo un mittente) è diviso in modo

TDM in slots.

3. Il CMTS invia un messaggio (MAP) su un canale downstream per specificare quale modem può comunicare

in un certo slot.

4. Il modem invia un mini-slot-request frame per indicare al CMTS che vuole inviare dei dati. Tale frame

può incorrere in una collisione e viene utilizato il binary exponential backoff per risolverla.

6.4 Switched LANs

Le LANs sono reti locali, ovvero che si estendono in un’area geografica ristretta. Le reti lan sono composte da

diversi host collegati tra loro direttamente o tramite switches, che operano nel livello di collegamento.

6.4.1 Indirizzo MAC

Un indirizzo MAC è una stringa di 6 bytes, solitamente espressa in coppie di cifre esadecimali, che identifica

un certo adattatore di rete e non cambia al cambiare della posizione del dispositivo (a differenza dell’indirizzo

IP). Quando un adattatore vuole inviare un frame verso un altro adattatore, il primo inserisce nell’header del

frame l’indirizzo MAC del secondo. Al momento della ricezione, se il MAC dell’header corrisponde al MAC

dell’adattatore, quest’ultimo spacchetta il frame. Anche nel MAC esiste un indirizzo di broadcast, ovvero quello

composto da tutti 1 (FF-FF-FF-FF-FF-FF).

6.4.2 ARP

L’Address Resolution Protocol (ARP) è uno strumento che permette la traduzione da indirizzo IP a

indirizzo MAC di un host sulla stessa subnet. Il mittente utilizza un modulo ARP che prende in input l’IP e

restituisce il MAC del destinatario. Ogni host e router ha nella sua memoria una tabella ARP, in cui ogni IP

della subnet è associato ad un MAC e a un TTL (Time To Live). Quando l’ARP table non contiene l’entry

relativa a un IP, il mittente spedisce un pacchetto ARP in broadcast, quindi se c’è un host che ha l’IP richiesto,

esso risponde con il proprio MAC. ARP è un protocollo plug-and-play che riesce a costruire automaticamente

le ARP tables. 37

ARP su dispositivi di subnet diverse

Quando i dispositivi che vogliono comunicare sono su due subnet diverse, la comunicazione avviene nel seguente

modo:

1. Il mittente invia il frame al router inserendo il MAC (ottenuto tramite ARP) dell’interfaccia (first-hop)

di quest’ultimo relativa alla subnet di cui fa parte anche il mittente.

2. Il router effettua il forwarding verso l’interfaccia uscente collegata alla subnet del destinatario, quindi

ottiene il MAC di quest’ultimo (tramite ARP) ed invia il frame.

6.5 Ethernet

Ethernet è uno standard di rete cablata utilizzato per collegare hosts all’interno di una LAN. Le reti Ethernet

hanno una topologia a stella basata su switch, i quali rendono la rete collision-less. L’Ethernet fornisce un

servizio connectionless e non affidabile, in quanto se il CRC da esito negativo, il frame viene semplicemente

scartato. Il destinatario riesce a scoprire se un frame è stato scartato solo al livello di trasporto nel caso in cui

si stia utilizzando il TCP.

6.5.1 Struttura del frame Ethernet

Durante una trasmissione, l’adattatore del mittente incapsula il datagram IP in un frame Ethernet. Tali frame

sono composti da sei campi, ovvero:

• Campo dati (da 46 a 1500 bytes): contiene il datagram IP. Se il datagram supera 1500 bytes viene

diviso tra più frame, mentre se è più corto di 46 bytes viene riempito da dati privi di senso fino a raggiungere

la lunghezza minima; la reale lunghezza viene poi determinata dal destinatario tramite il campo lunghezza

nell’header del datagram.

• Indirizzo del destinatario (6 bytes): contiene il MAC dell’interfaccia del destinatario.

• Indirizzo del mittente (6 bytes): contiene il MAC dell’interfaccia del mittente.

• Campo tipo (2 bytes): determina il tipo di protocollo di rete utilizzato.

• Cyclic redundancy check (4 bytes).

• Preambolo (8 bytes): serve per ”svegliare” l’adattatore del destinatario e per sincronizzarlo alla trasmis-

sione.

6.6 Switches

Il ruolo degli switches è quello di inoltrare i frame da un link di ingresso al giusto link di uscita. Si dice che lo

switch è trasparente rispetto agli host e ai router della subnet poiché agisce senza che essi ne siano al corrente.

Può succedere che il rate al quale i frame arrivano a un’interfaccia di output dello switch sia più alto rispetto

alla capacità del collegamento, rendendo necessario un buffering.

6.6.1 Filtering e forwarding

Il filtering è la funzione con cui uno switch decide se un frame va scartato, mentre il forwarding è la funzione

con cui lo switch determina l’interfaccia di uscita giusta per il frame in arrivo. Entrambe le operazioni vengono

eseguite con l’aiuto della switch table, una tabella in cui per ogni (non necessariamente tutti) host c’è un’entry

della forma Il forwarding è basato sul MAC anziché

MAC - interfaccia - tempo di creazione dell’entry.

sull’IP. Quando uno switch riceve un frame sull’interfaccia x con indirizzo di destinazione A, esso può comportarsi

in tre modi: 38

• Se non c’è un’entry nella tabella per l’indirizzo A, lo switch invia il frame in broadcasting.

• Se c’è un’entry nella tabella per l’indirizzo A e la relativa interfaccia è x, vuol dire che il destinatario si

trova nella sotto-LAN da cui proviene il frame (in cui il frame è già stato ”broadcastato”), quindi viene

scartato tramite filtering.

• ̸

Se c’è un’entry nella tabella per l’indirizzo A e la relativa interfaccia è y = x, allora lo switch esegue la

funzione di forwarding.

6.6.2 Proprietà degli switch

Gli switches hanno diversi vantaggi, tra cui:

• Self-learning: gli switches compilano automaticamente e dinamicamente le forwarding table. Quando

un nuovo host invia un frame tramite lo switch, esso memorizza un’entry con il source MAC, l’interfaccia

da cui proviene il frame e l’ora attuale. L’entry viene quindi eliminata solo se è passato un certo aging

time dal tempo registrato.

• Cancellazione delle collisioni: lo switch bufferizza i frame e ne invia uno alla volta.

• Ammissione di link eterogenei: i link sono tra loro isolati, quindi possono anche operare a rate diversi

o su tecnologie diverse.

• Semplificazione della gestione: essendo plug-and-play, vengono ridotti i compiti dell’amministratore.

6.7 VLANs

Le Virtual Local Area Networks sono sotto-reti costruite dividendo logicamente le porte di uno switch in gruppi.

Le VLANs risolvono diversi problemi presenti nelle LANs con switches, ovvero:

• Assenza di isolamento del traffico: hosts di VLANs diverse non possono comunicare tra loro se non

tramite un router.

• Utilizzo inefficiente degli switches: con le VLANs basta un solo switch per costruire diverse reti tra

loro isolate.

• Gestione degli utenti: se un host cambia VLAN, basta riconfigurare tramite software le porte delle

VLANs.

A volte può essere necessario interconnettere diversi VLAN switches. Tramite VLAN trunking una speciale

porta su ognuno dei due switch li mette in collegamento, e ad ogni frame viene associato un VLAN tag di 4

byte che identifica la VLAN da cui proviene il frame.

6.7.1 MPLS

Il MultiProtocol Label Switch (MPLS) velocizza i router IP introducendo una label di lunghezza fissa

nell’header del frame. Tale campo aggiuntivo è composto da:

• Label (3 bits).

• S (1 bit) per indicare la fine di una serie di header MPLS in stack.

• Time to live.

Grazie all’MPLS, i router possono inoltrare i pacchetti su percorsi che non verrebbero scoperti dal protocollo

IP, fornendo nuovi servizi come:

• Suddivisione della trasmissione su più percorsi.

• VPN (Virtual Private Network): un ISP, per implementare una VPN, ricorre a reti MPLS per

connettere i clienti.

6.8 Data centers

I data center sono implementati tramite racks di servers (contenenti CPU, memoria e disco) detti blades,

collegati tra loro tramite swiches Top Of Rack (TOR), i quali sono a loro volta collegati a switches tier-2,

collegati a switches tier-1, collegati a degli access router, collegati a un border router che si interfaccia con la

rete internet pubblica. Per incrementare l’affidabilità e la disponibilità, gli swi

Dettagli
Publisher
A.A. 2022-2023
57 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/01 Elettronica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher borgna02 di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di L'Aquila o del prof Petricola Alberto.