Anteprima
Vedrai una selezione di 3 pagine su 8
Livello di linea Pag. 1 Livello di linea Pag. 2
Anteprima di 3 pagg. su 8.
Scarica il documento per vederlo tutto.
Livello di linea Pag. 6
1 su 8
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Collegamenti broadcast

I canali broadcast devono essere in grado di gestire eventuali collisioni provocate da

trasmissioni contemporanee: questo viene risolto attraverso la funzione di accesso

multiplo, implementata a livello fisico (si dividono staticamente le risorse tra le

stazioni) o a livello di linea (gestendo l’accesso pacchetto per pacchetto), che

permette la regolazione dell’accesso al canale.

Nel caso dell’accesso multiplo fisico, questo equivale alla multiplazione ma

relativamente al caso in cui diversi sottocanali sono gestiti da trasmettitori diversi;

esistono diverse tecniche:

FDMA, Frequency Division Multiple Access: equivalente all’FDM, ogni stazione

 deve riservarsi una parte di frequenze, separate dalle altre da una frequenza di

guardia (a differenza dell’FDM)

TDMA, Time Division Multiple Access: equivalente al TDM, vengono definiti degli

 slot temporali dedicati alla trasmissione delle diverse stazioni. Il ricevitore deve

sincronizzarsi sul flusso di un particolare utente (generalmente non sincrono con

quello degli altri utilizzatori); tra i vari slot di trasmissione, sono presenti dei

tempi di guardia stimati in base ai ritardi di propagazione e finalizzati ad ovviare

al caso in cui le stazioni non rispettino gli slot temporali (a causa, ad esempio,

dei ritardi di propagazione)

Il duplexing serve a ricavare due sensi di trasmissione da un unico mezzo trasmissivo,

talvolta permettendo di trasmettere e ricevere contemporaneamente (Full-Duplex); nel

caso in cui il canale non sia full-duplex a livello fisico si possono utilizzare delle

tecniche di suddivisione della banda:

Divisione di spazio

 Divisione di frequenza (FDD)

 Divisione di tempo (TDD)

A livello di pacchetto (protocollo di linea), l’accesso multiplo viene implementato

con dei meccanismi che regolano l’istante di trasmissione dei singoli pacchetti, con il

coordinamento che viene gestito o da un’entità centrale o più spesso dalle singole

stazioni trasmittenti; in quest’ultimo caso, il livello di linea viene suddiviso in due

sottolivelli:

MAC (Medium Access Control): si occupa dell’accesso multiplo

 LLC (Logical Link Control): gestisce tutte le altre funzioni tipiche del livello di

 linea

Accesso multiplo casuale

Tra i più usati, vi sono i meccanismi ad accesso casuale: questi prevedono che quando

una stazione ha un pacchetto da trasmettere, questa decida autonomamente l’istante

in cui trasmetterlo osservando il canale; se la trasmissione collide, le stazioni coinvolte

ritrasmettono i dati dopo un intervallo di tempo casuale (e questo porta ad una buona

probabilità che la collisione si ripresenti). Allo stesso tempo, però, la mancanza di una

fase di sincronizzazione porta a un risparmio di risorse importante e permette a un

utilizzatore di avere a disposizione le massime prestazioni offerte dalla rete.

Aloha

Utilizzato nella prima rete locale, AlohaNET, Aloha prevede che una stazione trasmetta

i dati non appena questi siano disponibili e che, in caso di collisione, questi vengono

ritrasmessi dopo un intervallo di tempo casuale. Viene talvolta implementata una sua

variante, denominata Slotted Aloha, che prevede che i dati trasmessi siano

sincronizzati in slot in modo da ridurre la possibilità di collisioni (che si verificano solo

nel caso in cui le due trasmissioni avvengono nello stesso slot).

Carrier Sense Multiple Access (CSMA)

Questo protocollo permette di “ascoltare” il canale prima di trasmettere I dati, col fine

di minimizzare la probabilità di collisioni; ciò, però, non è sempre sufficiente in quanto

una stazione può percepire il canale come libero quando in realtà non lo è a causa dei

ritardi di propagazione.

Questo porta alla presenza di un periodo di vulnerabilità (tempo durante il quale il

CSMA non può verificare che la linea sia effettivamente libera) pari a due volte il

massimo ritardo di propagazione presente nella rete.

Carrier Sense Multiple Access – Collision Detect (CSMA-CD)

Con il CSMA-CD le stazioni possono accorgersi di eventuali collisioni durante la

trasmissione, interrompendola per risparmiare tempo e risorsa; questa tecnica è

usabile nei casi in cui la potenza del segnale di errore è comparabile con quella dei

messaggi “normali” (non sarebbe altrimenti rilevabile), come nella rete Ethernet dove

l’attenuazione del segnale è limitate (a differenza delle reti wireless).

Inoltre, il CSMA-CD permette di eliminare la necessità di ricevere degli ACK da chi

riceve i dati.

Carrier Sense Multiple Access – Collision Avoidance (CSMA-CA)

Con il CSMA-CA si utilizzano dei pacchetti di segnalazione request-to-send (RTS) per

verificare la disponibilità del mezzo trasmissivo, confermata dal ricevitore con dei

pacchetti di clear-to-send (CTS): in questo caso le collisioni possono avvenire solo sui

primi, i quali, se ricevuti da una stazione, triggerano un carrier sensing bloccando le

trasmissioni (inoltre, nella tecnologia WiFi, in questi pacchetti viene codificata la

durata complessiva della trasmissione per informare gli altri host del tempo che

devono attendere prima di usare il canale).

Tecnologie di reti locali

Il principale organismo di standardizzazione delle tecnologie dedicate alle reti locali è

l’IEEE, con il suo gruppo di lavoro 802: tutte gli standard da esso creati hanno in

comune il livello LLC, mentre differiscono per il MAC e per le tecnologie di livello fisico

utilizzate.

Ethernet: standardizzato dall’IEEE 802.3 si è così sviluppato negli anni:

1) Cavo coassiale (BUS) a cui si connettevano le stazioni mediante un transceiver

(Ethernet 10Base5 e Ethernet 10Base2, dove il primo numero indica il bit rate,

Base la trasmissione in banda base e l’ultimo numero la massima lunghezza del

cavo in metri)

2) Topologia a stella: ripetitore di segnale multi porta a livello fisico a cui erano

connesse le stazioni attraverso doppini in rame detti twisted pairs (Ethernet

10BaseT)

3) Fast Ethernet: cavi twisted pairs più veloci (Ethernet 100BaseTX) e fibre ottiche

(Ethernet 100BaseFX)

4) Gigabit Ethernet: rate aumentato a 1Gb/s e successivamente a 10 Gb/s con la

10 Gigabit Ethernet attraverso l’uso di doppini di vario tipo e fibre ottiche

multimodali e monomodali (in base alle lunghezze d’onda che possono

supportare)

(Nota: T sta per twisted pairs e FX per fibra ottica)

Trama e stack 802.3

Un pacchetto 802.3 è così composto:

Preamble: preambolo di sincronizzazione di livello fisico, usata perché

 trasmettitore e ricevitore si sincronizzino

SFD: Start Frame Delimiter, flag per determinare l’inizio di una trama

 DA: MAC del destinatario

 SA: MAC del mittente

 Length: lunghezza della trama escluso il delimitatore finale

 Pad: padding

 FCS: Frame Check Sequence, implementa una funzione simile a quella della

 checksum (CRC)

Trama e stack Ethernet

A differenza dello stack 802.3, quello Ethernet prevede solo due livelli, andando a

unire MAC e LLC:

Un pacchetto Ethernet è così composto:

Sync: preambolo di sincronizzazione di livello fisico, usata perché trasmettitore

 e ricevitore si sincronizzino

FD: delimitatore di inizio trama

 Indirizzi di destinazione e sorgente di 48 bit (MAC address)

 Type: un codice rappresentante il protocollo usato (es. IP = 0800) necessario per

 la multiplazione ai livelli superiori

Dati: PDU proveniente dal livello superiore

 FCS: Frame Check Sequence, implementa una funzione simile a quella della

 checksum (CRC)

Inoltre, funzionando con il CSMA-CD non ha bisogno di un riscontro specifico da

parte del ricevente.

Indirizzi MAC

Gli indirizzi di rete locale sono detti indirizzi fisici o MAC e servono per la funzione di

filtraggio dei dati; sono composti da 48 bit riportati con notazione esadecimale, dei

quali i primi 24 indicano il costruttore dell’apparato di rete e i restanti 24

rappresentano un identificativo univoco dello stesso. L’indirizzo di broadcast è

rappresentato da tutti i 48 bit posti a 1.

WiFi: standardizzato dall’IEEE 802.11, rappresenta la versione wireless di Ethernet

e ne esistono diverse versioni distinte dai protocolli di livello fisico utilizzati (che ne

cambiano la banda portante in frequenza e la tecnologia di modulazione):

Il WiFi può essere implementato sia in modalità centralizzata (attraverso l’uso di un

Access Point o AP) oppure in modo distribuito (Nota: BSS sta per Basic Service Set):

Trame WiFi

Le trame utilizzate dal protocollo WiFi presentano una complessità maggiore di

quelle Ethernet e 802.3 in quanto, per la natura del mezzo trasmissivo, si trovano a

dover avere un maggior numero di segmenti di segnalazione/controllo:

Gli indirizzi presentano lo stesso formato utilizzato nell’802.3, con la differenza che

in questo caso possono essercene fino a 4 per trama: questo è dovuto alle

differenti modalità di trasmissione supportate e dalla necessità di capire anche

quale access point ha trasmesso il pacchetto (o a quale access point è destinato).

Per quanto riguarda gli altri campi:

Sequence Number: necessario per il riscontro di ogni trama (non viene in questo

 caso utilizzato il CSMA-CD perché l’attenuazione del segnale di eventuali

collissioni è troppo alta)

Duration: rappresenta la durata temporale della trama (tick temporale) e serve

 per l’implementazione del CA

Frame control: versione del protocollo, tipo di trama, gestione energetica dei

 dispositivi, frammentazione…

Collegamenti commutati - Switch

Oltre all’implementazionle con livello di linea broadcast, le LAN possono essere

anche commutate o switched: in questo caso, a differenza della commutazione di

pacchetto dove è presente un HUB, si utilizza un apparato che è in grado di

instradare i pacchetti a livello 2 gestendo contemporaneamente eventuali collisioni

interne, detto Switch o Bridge.

Lo switch svolge inoltre le funzioni di filtering, per cui se una trama ricevuta da una

sottorete è indirizzata a un host della stessa sottorete viene scartata, e di relay,

che è l’instradamento delle trame sulle sottoreti contenenti gli host a cui sono

destinate; questo permette di diminuire la probabilità di collisioni a parità di traffico

su una rete.

All’interno dello switch è presente una tabella di instradamento locale, chiamata

Forwarding Data Base (FDB), la quale viene non viene creata con protocolli specifici

di livello 2 ma bensì in modo implicito osservando la rete: così facendo si riduce la

complessità dell’apparato stesso e si evita di introdurre del traffico superfluo.

Ciascuna porta dello switch è

Dettagli
Publisher
A.A. 2017-2018
8 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher MarcoTaglia di informazioni apprese con la frequenza delle lezioni di Fondamenti di internet e reti e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano o del prof Cesana Matteo.