vuoi
o PayPal
tutte le volte che vuoi
OSI:
Cattiva scelta del momento: apocalisse dei due elefanti (lo standard va definito solo quando la ricerca è
abbastanza matura e sopratutto prima che gli investimenti vengano stanziati per altri progetti).
Cattiva tecnologia: Pur rispettando le regole di progettazione gli strati definiti sono troppi, troppo incentrati più
sulla politica che sulla tecnica e alcuni hanno un set di funzionalità minimo (sessione e presentazione), contro
altri che sono sovraccarichi (data link e network). Servizi e protocolli sono complessi e difficili da implementare
la complessità dell‟architettura
Cattive implementazioni: rendeva difficile la progettazione dei protocolli i quali
risultarono da subito pesanti, lenti e poco maneggevoli
Cattiva politica: Il modello OSI non ha mai beneficiato di una buona pubblicità al contrario del TCP/IP che da
associato all‟ambito accademico e della ricerca
sempre è stato come parte fondamentale di UNIX.
TCP/IP: Non distingue in modo chiaro i concetti di servizi, interfacce e protocolli, e non distingue
le specifiche dell‟implementazione (OSI segue alla lettera). E‟ inadatto per descrivere pile di
L‟host to network non è un vero è proprio strato.
protocolli differenti dal TCP/IP (es. Bluetooth).
Non fa differenza tra strato fisico e data link, mentre un buon modello dovrebbe tenerli separati.
1.5 Esempi di reti („60)
1) INTERNET è una vasta raccolta di reti che lavora al livello 3. Una è Arpanet nata per conto del dipartimento
della difesa USA, per subentrare alle comunicazioni militari vulnerabili con la rete telefonica pubblica (poche
centrali di alto livello connesse a migliaia di telefoni e che, con poca ridondanza, formava molte isole di rete
separate). Con Baran migliorò la situazione poiché decise di usare una tecnologia militare a commutazione di
Ci fu la creazione da parte di Eisenhower dell‟organizzazione ARPA (Advanced Research Project
pacchetto.
Agency) doveva erogare fondi e stipulare contratti con università e aziende che avevano idee. Con la commutazione
a pacchetto, si arrivò ad ARPANET. La subnet sarebbe stata composta da minicomputer chiamati IMP (Interface
Message Processors) collegate da linee di trasmissione a 56 kbps. Ognuno dovesse essere collegato ad altri due per
far si che in caso di distruzione di alcune linee e IMP, i messaggi sarebbero stati automaticamente instradati su
percorsi alternativi. Venivano identificati tramite indirizzi identificativi numerici (IP) e quindi di basso livello. Fu la
prima rete a commutazione di pacchetto del tipo store and forward (messaggi di lunghezza massima 8 Mbit, minima
1). Il software fu diviso in due parti: subnet e host. Subnet era composto dalla parte lato IMP della connessione tra
IMP e host, dal protocollo IMP-IMP, e dal protocollo da IMP sorgente a IMP destinazione, progettato per migliorare
l‟affidabilità. („80)
Furono connesse ad ARPANET altre reti, soprattutto LAN. Al crescere della complessità la
ricerca degli host diventò sempre più costosa, quindi fu creato DNS (Domain Name System) per organizzare i
computer in domini e abbinare i nomi degli host agli indirizzi IP. Da allora DNS si è evoluto in un database
distribuito non specializzato, capace di memorizzare una quantità di informazioni relative ai nomi. In seguito TCP fu
utile per internet per cui si può dire che un computer è connesso a internet se esegue la pila di protocolli TCP/IP, ha
un indirizzo IP e può spedire pacchetti IP a tutti gli altri computer. Gli scopi di internet prima della creazione
dell‟applicazione WWW erano e-mail, newsgroup, login remoto e trasferimento file.
2) Reti orientate: Prima le reti non erano orientate (es. ARPANET) affinchè fosse possibile comunicare anche se un
router fosse saltato. Si passo poi a quelle orientate, come quella telefonica che utilizza questo principio per qualità
del servizio (stabilendo una connessione prima della trasmissione la subnet può riservare risorse come spazio buffer
e CPU del router per avere lo stato di occupato) e fatturazione (si paga a tempo). Alcune connessioni orientate:
(anni „70)
a. Tecnologia tripla X: X.25 è il primo esempio di rete orientata alla connessione e attivata dalla ITU
E‟ una applicazione del modello
(International Telecomunications Union). ISO OSI. Reti tripla X perché ha
come protocolli l‟X.28 (che invia i dati ad una apparecchiatura che assembla il pacchetto che poi viene inviata ad
l‟X.29 e l‟X.25.
una rete), Ogni connessione ha un numero identificativo per poter aprire più connessioni nello
stesso istante. La commutazione è fatto per pacchetti piccoli (128 byte o 256 byte) che hanno una intestazione di
E‟ ottimizzato per basse velocità di connessione (massimo 100 kbps). Le connessioni logiche instaurate
3 byte.
possono essere di due tipi: SVC (Switched Virtual Circuit - circuito virtuale commutato cioè quando abbiamo due
host collegati tra loro tramite router intermedi; di volta in volta cambia) e PVC (Permanent Virtual Circuit -
circuito virtuale permanente, quando passa sempre per la stesse linee). È estremamente robusto e viene usato in
reti ad alto BER (Bit Error Ratio). Fornisce anche il controllo di flusso. Il rilevamento e la correzione d‟errore
avvengono ad ogni nodo e questo può introdurre latenze anche di ½. Esistono standard in grado di incapsulare
dati di tipo TCP/IP o SNA (System Network Architecture) su una rete X.25. Uno degli utilizzi più diffusi è il
trasferimento in modalità asincrona di flussi dati prodotti da semplici terminali (come i lettori carte di credito).
Viene utilizzato un metodo chiamato PAD (Packet Assembler e Disassembler) per inserire i dati da inviare
all‟interno di pacchetti X.25
(tramite X.29) (caratterizzato dalla presenza di un PAD; come ISO OSI).
b. Frame relay: è un protocollo di rete orientata alla connessione senza controllo di flusso o di errore cioè privi di
dorsali (minore latenza di X.25). I pacchetti quando vengono consegnati, arrivano in sequenza esatta (la sua
l‟interconnessione di reti LAN tra uffici distinti di un‟azienda,
applicazione principale adatta a gestire cioè
All‟inizio
WAN). Implementa solo livello fisico e data link. (chiamata CLAN) faceva un massiccio controllo su
linee lente e poco affidabili, più avanti si ottennero linee velocissime (perché non commuta per niente) e molto
affidabili. Le linee sono virtuali affidate e i pacchetti arrivano fino a 1600 byte (di cui 10 bit di individuazione
circuito, gli altri per il carico utile). Il servizio è senza conferma di ricevimento e si ha uno scarto dei pacchetti
(sta all‟utente assicurarsi che la comunicazione sia andata a buon fine).
sbagliati o corrotti Il frame relay permette
di utilizzare lo stesso canale per più CV (circuiti virtuali), di connettere bridge e router remoti senza passare
dall‟X.25, di inviare dati con “banda a richiesta” (la posso aumentare o diminuire in base alle esigenza). La
tecnica Frame Relay è utilizzata dalla tecnologia ISDN e nella rete GSM per le comunicazioni tra i BSS (stazioni
radio) e la rete telefonica fissa. (anni „90).
c. ATM (Asynchronous Transfer Mode): È il sistema sottostante
di supporto delle reti B-ISDN (Broadband Integrated Services Digital
l‟obiettivo di diventare uno standard così avanzato da
Network) e aveva
unificare voce, dati, televisione ecc in un unico meccanismo (non è
successo). B-ISND ha la possibilità di utilizzare qualsiasi tipologia di dato
alle tecnologie esistenti (TDM time division e permettono di poter far
viaggiare i dati tutti contemporaneamente). Poiché le reti ATM sono reti
orientate alla connessione, per inviare i dati è necessario inviare in precedenza un
pacchetto per configurare la connessione. Mentre il pacchetto avanza nella subnet
(figura), i router lungo il suo percorso aggiornano le tabelle
dell‟esistenza della connessione
interne per prendere nota e per
riservare le risorse di cui ha bisogno. Le connessioni vendono
chiamate CV (cambiano spesso se non sono permanenti). A
maggior parte delle reti ATM supporta anche collegamenti CV
permanenti (cioè predeterminate) tra due host lontani simili alle
linee affittate nel mondo telefonico. Anziché interrogare tutti gli
IP, seguirà un percorso specifico stampato nella tabella dei CV
Si basa sull‟idea di trasmettere l‟informazione in
permanenti.
piccoli pacchetti di dimensione fissa in celle tramite la tecnologia
a commutazione di celle (cell relay da 53 byte ognuna di cui 5
dedicati all‟intestazione e 48 per il carico utile). All‟interno
dell‟intestazione abbiamo un ID che identifica la connessione e viene usato per distinguere tra celle appartenenti a
(non c‟è nessun controllo
comunicazioni diverse che rallenterebbe la procedura quindi non si rischia la
congestione; il controllo deve farlo il ricevente). Le celle, che al contrario dei pacchetti hanno dimensione fissa,
possono essere gestite a livello hardware, e possono essere facilmente replicate nel caso si voglia rappresentare lo
l‟impiego della linea è basso e si può
stesso contenuto su destinazioni diverse. Grazie alla piccola dimensione
puntare a raggiungere una QoS (qualità del servizio) alta. La
consegna non è garantita (no ack) ma la sequenza si. Velocità
standard di trasmissione: 155 Mbps e 622Mbps (4 canali da
L‟eventuale
155). Sono state fatte anche da 25 e 34 Mbps.
perdita di celle viene gestita dai livelli superiori. ATM non si
basa né su ISO OSI né su TCP/IP. Utilizza il proprio modello di
riferimento composto da tre strati:
1. Strato fisico: Si divide in PMD che fa riferimento a
tensioni, temporizzazioni, e TC in cui i dati devono essere
spediti su fibra come sono o impacchettate dentro un carico
utile di un altro sistema di trasporto: fino a che non lo
completo, non parte (vengono generati dei frame - in OSI è
E‟ indipendente dal mezzo di trasmissione.
in data link).
2. ATM: si occupa di specificare le organizzazioni delle celle, definendo i campi di intestazione, e del loro
trasporto, dell‟instaurazione e abbattimento dei CV e include il sistema di controllo delle congestioni.
E‟ diviso in SAR dove si
3. ATM adaption (AAL): possono spedire pacchetti con dimensioni superiori alla
cella, dividendoli e poi ricomponendoli, e CS che permette di offrire tipi di servizio differenti a quelli
dell‟interfaccia standard (convergenza). Questa tecnologia ha lo stesso principio dei video on demand
(traffico costante). E‟ basato sui token
3) ETHERNET: Viene utilizzata per reti che compiono un ampia estensione geografica (LAN). e
manda i dati solo se il mezzo è libero.
4) LAN senza fili (802.11): Si rifà imitando una LAN di livello 2. Viene chiamato anche Wifii. Questo standard può
essere us