Anteprima
Vedrai una selezione di 10 pagine su 43
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 1 Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 2
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 6
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 11
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 16
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 21
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 26
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 31
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 36
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Riassunto corso "Telecomunicazioni" e corso "CISCO" Pag. 41
1 su 43
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

METODO STOP AND WAIT

La tecnica di controllo di flusso stop and wait è adatta a trasferimenti di dati in una sola direzione; permette di

controllare il flusso di frame, in modo che il mittente possa mandare un nuovo frame solo dopo essersi

assicurato che sia stato ricevuto il frame precedente.

Ogni volta che il mittente spedisce un frame, il ricevente manda un riscontro; solo dopo aver ricevuto il

riscontro il mittente può inviare un nuovo frame.

Il mittente, ogni volta che invia un frame, fa partire un timer; se non riceve il riscontro (perché il frame è andato

perduto o danneggiato), allo scadere del timer rimanda lo stesso frame.

La sorgente emette una PDU alla volta e attende la conferma di corretta ricezione ( ACK ) prima di

trasmettere la PDU successiva. Con il metodo stop and wait la latenza totale corrisponde al Round Trip Time

( RTT, o tempo di andata e ritorno) in quanto prima di passare alla PDU successiva è necessario attendere la

conferma di corretta ricezione.

Metodo ARQ

Il trasmettitore:

• Suddivide il messaggio in blocchi di k bit, e li memorizza prima di trasmetterli

• Calcola il CRC, e poi lo invia **** Attende la risposta del ricevitore

Il ricevitore:

• Verifica tramite il CRC che nei blocchi di bit ricevuti non ci siano errori

• Se il controllo del CRC da esito positivo, inoltra i dati all’utilizzatore e invia al trasmettitore un riscontro

positivo noto come ACK. Il trasmettitore una volta ricevuto l’ACK cancella il messaggio dalla memoria

• Se il controllo del CRC da esito negativo, scarta i blocchi errati e invia al tarsmettitore un riscontro negativo

NACK, per richiedere la ritrasmissione dei blocchi

Ritrasmissione per time-out

La differenza con il metodo ARQ è che non invia il messaggio di NACK

• Quando il trasmettitore invia un blocco di bit, fa partire un contatore (timer) e attende il messaggio di ACK

• Nel caso non riceva nessun messaggio entro l’intervallo stabilito, il sistema ritrasmetti i blocchi

• Il trasmettitore prova a ritrasmettere i blocchi non confermati per un numero prestabilito di volte, se non

riceve nessuna conferma ritiene che la comunicazione con il ricevitore sia persa

7. WLAN (WIRELESS LAN)

Con il termine WLAN, si indica una rete locale che sfrutta la tecnologia wireless invece di una connessione cablata

via cavo, tra dispositivi posti in rete La rete Wlan viene utilizzata quando si vuole Realizzazione di una rete locale o

estensione in ambienti che non si desidera cablare o non sono cablabili, ad esempio edifici storici. Oppure

Interconnettere via radio LAN situate in edifici differenti (Bridge o Wireless Distribuition System)

Lo standard IEEE 802.11 è uno degli standard più utilizzato per la realizzazione di reti Wi-Fi. Questo standard

permette di realizzare sia un accesso via radio alle risorse di una LAN cablata, sia una rete WLAN isolata.

Possiamo quindi distinguere due diverse topologie:

WLAN con infrastruttura

È l’area complessiva di copertura radio entro la quale gli apparati possono comunicare. L’area di copertura radio è

determinata da un dispositivo chiamato Access Point (AP), grazie al quale le stazioni (i client) possono accedere alla

rete e comunicare tra di loro. Ogni WLAN è contraddistinta da un SSID (Service Set IDentifier), una stringa costituita

da un massimo di 32 stringhe. L’SSID va configurato sull’access point.

La WLAN è costituita dall’insieme delle microcelle che definiscono l’area complessiva di copertura radio

entro cui le stazioni o client possono comunicare.

Microcella: è l’area di copertura radio assicurata da un apparato di rete denominato Access Point (AP,

dispositivo tramite cui i client accedono alla rete e comunicano fra loro).

L’Access Point svolge il compito di controllore del traffico entro una microcella, ha funzioni legate alla

sicurezza degli accessi e interconnette la WLAN alla LAN cablata.

Extended Service Area (ESA): area complessiva di copertura radio di una WLAN.

Extended Service Set (ESS): insieme complessivo dei client che possono comunicare in rete attraverso gli AP

installati.

SSID (Service Set IDentifier): stringa di massimo 32 caratteri che identifica una WLAN.

Il raggio di copertura di un AP è limitato (qualche decina di metri).

WLAN ad Hoc

Costituita dall’insieme delle stazioni che possono comunicare direttamente tra loro senza un’infrastruttura di rete.

Questa topologia viene ad esempio adottata per collegare due pc dotati di scheda Wi-Fi, realizzando così una

WLAN senza infrastruttura, ovvero senza access point. L’evoluzione di questa topologia ha portato allo sviluppo del

Wi-Fi Direct. I dispositivi di Wi-Fi Direct hanno la capacità di interconnettersi tra di loro senza l’utilizzo di un access

point. In questo modo è possibile collegare direttamente tramite Wi-Fi dispositivi di vario genere.

Canali radio

Operando su collegamenti wireless è necessario definire le frequenze a disposizione, il numero di canali radio e la

banda di ciascun canale. Le WLAN a standard IEEE 802.b e 802.g operano in una porzione di banda chiamata ISM

(Industrial Scientific Medical), una banda libera, divisa in 14 canali, di cui ogni canale è di 20MHz. La distanza tra il

centro banda di un canale e quello successivo è di 5 MHz. Per evitare interferenze non ci devono dunque essere più

di 3 access point, con una distanza tra uno e l’altro di almeno 5 canali. Nel caso in cui si volesse utilizzare più di 3

access point, è necessario massimizzare la distanza fra i vari canali.

Metodo di accesso multiplo CSMA/CA

Le stazioni nella stessa microcella hanno lo stesso canale radio e quindi si usa il metodo di accesso CSMA/CA =

Carrier Sense Multiple Access/Collision Avoidance, variante del metodo CSMA/CD usato nelle LAN Ethernet.

Come opera il CSMA/CA:

• Prima di iniziare a trasmettere una stazione client si pone in ascolto e verifica se il canale radio è

libero (carrier sense). Se è libero la stazione attende ancora per un certo intervallo di tempo

• Se il canale è ancora livero la stazione inizia a trasmettere un frame e attende la conferma della sua

corretta ricezione, conferma che viene inviata tramite un ACK

• Prima di passare alla trasmissione del frame successivo la stazione attende ancora per un certo

tempo

Quando viene abilitata la parte CA avvengono le seguenti operazioni:

• La stazione trasmette al destinatario un frame di controllo, RTS (Request To Send), che indica quale

sarà la durata della trasmissione

• Tutte le stazioni ricevono l’RTS e quindi settano un contatore per stabilire dei tempi di attesa che

consentano alla sorgente di trasmettere un frame senza che si possano verificare collisioni

• La stazione di destinazione riceve l’RTS, ne verifica la correttezza, e ritrasmette un frame di

conferma denominato CTS (Clear To Send)

• Dopo che la sorgente ha ricevuto il CTS il canale è sicuramente libero (le altre stazioni si sono poste

in attesa)

• Il ricevitore conferma la corretta ricezione di ciascun frame inviando il frame di controllo ACK. Si

implementa così a livello MAC un metodo di correzione d’errore con ritrasmissione denominato

ARQ (Automatic Repeat reQuest)

L’impiego dei frame RTS e CTS appesantisce la trasmissione, diminuendo il throughput. È possibile

configurare gli apparati in modo che impieghino la parte CA solo quando devono trasmettere frame aventi

una lunghezza superiore a un valore predefinito (oppure disabilitarlo).

Che cosa sono le VLAN

Una VLAN (Virtual LAN) è una rete LAN realizzata logicamente, isolata quindi virtualmente ma non fisicamente, da

altre LAN Virtuali. Consentendo di Separare host appartenenti allo stesso dominio di broadcast e Connettere host

separati fisicamente, alla stessa rete logica virtuale. Le VLAN rappresentano un metodo persegmentare un dominio

di broadcast in più domini di dimensione ridotta.

l’utilizzo delle VLAN porta diversi benefici, tra i quali:

• Facilità di gestione delle infrastrutture di rete: invece di spostare cavi, riposizionare uplink, aggiungere

dispositivi e ricablare intere zone, si gestiscono le VLAN tramite strumenti software.

• Ottimizzazione dell’uso delle infrastrutture: se desidero isolare una subnet non devo aggiungere uno

switch e/o un router, ma mi sarà sufficiente riassegnare alcune porte.

• Forte scalabilità: in pochi minuti si riassegna una porta e si sposta una patch, e le VLAN si possono

estendere su diversi switch, rendendo semplice e relativamente economica l’espansione della rete.

• Possibilità di estensione oltre i limiti fisici di un singolo switch: oltre alla scalabilità, c’è il vantaggio di

poter estendere una LAN su (ad esempio) piani diversi, utilizzando una unica dorsale di collegamento.

• Economicità: con uno switch livello 3, si può fare routing tra le VLAN.

• Diminuzione del traffico di rete: tramite VLAN si confina facilmente il broadcast.

Le VLAN-Virtual LAN sono una replica a livello 2 delle subnet, e servono perché anche gli Switch L2 (2950, 2960 e

simili) possano mantenere separato il traffico di vari gruppi (es. studenti, docenti, direzione, gestione IT...),

consentendone la comunicazione, ossia l’interVLAN routing,

solo a livello 3, dove è possibile applicare filtri di controllo, ad esempio tramite le ACL.

Di solito, il link tra Switch diversi deve trasportare il traffico divarie VLAN, e perciò le relative interfacce devono

essereconfigurate in modo trunk,

Tutti gli apparati di rete hanno interfacce (o porte) che appartengono a due fondamentali categorie:

• switched: operanti a livello 2, in base ai MAC: smistano Trame Ethernet o Dot1q

• routed: operanti a livello 3, in base agli IP: consentono il routing dei Pacchetti.

Le interfacce switched ricadono nei seguenti due sottocasi o modi di funzionamento:

• Access: sono associate a una sola VLAN, per default la 1, o altra configurata; ricevono e trasmettono Trame

Ethernet, e in ingresso le associano alla propria VLAN, perché possano

raggiungere solo altre interfacce della stessa VLAN; tipicamente servono singoli host

• Trunk: fanno transitare Trame di tutte le VLAN, o di quelle configurate, ognuna associata alla propria VLAN

tramite il Q-tag del protocollo 802.1Q (o dot1q); i trunk collegano tipicamente gli Switch tra loro, o uno

Switch a un Router (su interfaccia dotata di subif).

8. Protocolli di routing

I protocolli di routing sono divisi in due categorie:

IGP: interni ad uno stesso autonomous system

EGO: esterni, tra Autonomous system diversi:

Possiamo suddividere i router nelle 3 seguenti categorie:

Interior Router: responsabili della trasmissione informazioni all'interno di un AS, per cui non hanno una diretta

connessione con una qualsiasi rete esterna. Exterior Router (Router esterno) appartengono a qu

Dettagli
A.A. 2018-2019
43 pagine
3 download
SSD Ingegneria industriale e dell'informazione ING-INF/03 Telecomunicazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher mattiascozza98 di informazioni apprese con la frequenza delle lezioni di Telecomunicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano o del prof Tornatore Massimo.