RETI E TELECOMUNICAZIONI

Page 1

MODELLO ISO-OSI(Open System Interconnection) Sviluppato alla fine degli anni '70 con lo scopo di realizzare sistemi Aperti, fra I quali sia possibile il trasferimento dell' informazione Indipendentemente dal costruttore. L'architettura del modello OSI è basata su tre componenti principali: 1.SISTEMA: insieme di PC e programmi applicativi 2.PROCESSI APPLICATIVI per lo scambio di informazioni 3.CONNESSIONI che permettono lo scambio delle informazioni

Per semplificare la descrizione e la progettazione di un sistema, lo standard OSI utilizza una struttura a livelli. Questo tipo di approccio è oggi comune a tutti gli standard per le architetture di rete, mentre possono variare il numero di livelli, il loro nome e le funzionalità.


MODELLO ISO-OSI: livelli Modello a strati della comunicazione:

7 6 5 4 3 2 1

Standardizzazione=compatibilitĂ


SISTEMA DI RIPRODUZIONE HI-FI: architettura a strati

Altoparlanti

Amplificatore Interfacce Preamplificatore

Lettore CD

Se le interfaccie fra I livelli sono Standardizzate è possibile sostituire I componenti di un livello con altri Equivalenti senza riprogettare tutto Il sistema.


CAPIRE IL MODELLO ISO-OSI PER ANALOGIA LIVELLO 7, APPLICAZIONE Valerio Gabbani vuole comunicare al Giuntoli che lo scritto di esame è andato male e riflette sul contenuto del messaggio.

LIVELLO 6, PRESENTAZIONE V.G. ha deciso il contenuto del messaggio: “Sei un Pirla e probabilmente bocci”. A questo punto decide di scriverlo su un foglio di carta scrivendo da sinistra a destra, utilizzando l'alfabeto latino e la lingua italiana. (scelta non ovvia perchè G. potrebbe essere arabo oppure non capire l'italiano, cosa molto probabile)

LIVELLO 5, SESSIONE Il messaggio che V.G. vuole inviare a G. può essere fine a se stesso, oppure potrebbe essere l'inizio di una serie di messaggi che i due si scambiano per approfondire la discussione.


CAPIRE IL MODELLO ISO-OSI PER ANALOGIA LIVELLO 4, TRASPORTO A questo punto V.G. ha scritto il suo messaggio su un foglio/i di carta e decide di inviarlo utilizzando il servizio postale. Dopo aver chiuso il/i foglio/i nella/e busta/e, deve decidere che tipo di servizio usare. Per esempio può trattarsi di lettera prioritaria oppure di raccomandata A.R., che consente di verificare se la missiva è arrivata effettivamente a destinazione. LIVELLO 3, RETE V.G. annota sulla/e busta/e l'indirizzo postale del destinatario e del mittente (necessario per le eventuali risposte) ed imbuca la/e lettera/e. Da questo punto V.G. ignora ciò che effetivamente accade alla/e busta/e; è un problema del sistema postale (rete) LIVELLO 2, COLLEGAMENTO DATI Il sistema postale che si occupa di portare la busta a G. è in pratica ciò che corrisponde al II e I livello.Il secondo livello richiede la definizione del punto geografico della superficie terrestre dove abita G. La via ed il numero civico sono solo un'astrazione umana. Se il postino è nuovo, per raggiungere l'abitazione di G. conoscendo l'indirizzo postale ha bisogno anche dello stradario. LIVELLO 1, FISICO Per raggiungere il punto della superficie terrestre che corrisponde all'abitazione di G. il servizio postale si avvale delle vie di comunicazione disponibili: ferrovie, strade, navigazione fluviale,marittima,aerea


6

Architettura di rete: modello a strati

Una architettura di rete stratificata facilita la comunicazione peer-to-peer, mediante la quale un dato livello di un sistema può logicamente comunicare con il livello corrispondente dell'altro sistema. La comunicazione fra livelli omologhi è trasparente e segue determinate regole chiamate protocollo di livello, Nell'ambito di un protocollo di livello, le strutture dati scambiate sono chiamate Protocol Data Unit (PDU). L'insieme dei protocolli utilizzati dal modello multistrato si chiama Protocol Stack.

Suddivide il processo di comunicazione in parti piĂš semplici, migliorandone la comprensione, apprendimento e gestione. Permette la standardizzazione dei vari dispositivi di rete, e l'interazione fra diversi tipi di hardware e software. Impedisce che cambiamenti introdotti in uno strato influiscano sugli altri strati. ATTENZIONE: Richiede un sostansioso overhead.


Architettura di rete: modello a strati Headers

Protocol Data Units


Relazioni fra modello TCP/IP(ARPANET) e modello OSI

Modello OSI

Modello 4 strati TCP/IP

Protocolli TCP/IP

FTP-HTTP-SMTP-DNS-SSH (TCP) DNS-TFTP-SNMP (UDP)

TCP-UDP-ICMP

IP (V.4-V.6)

Ethernet-Token Ring-FDDI

Protocol Data Units


Modello TCP/IP: protocolli


LAN/MAN (vpl) IEEE 802


Evoluzione PHY 1985

IEEE 802.3

10Base-5 & 10Base-2 Coax, Half Duplex

1990

IEEE 802.3i

10Base-T, CAT-3 Half Duplex

1993

IEEE 802.3j

10Base-F

1995

IEEE 802.3y

100Base-T4 / TX / FX, Cat-3, Cat-5

1998

IEEE 802.3z

1000Base-SX / LX /CX

1999

IEEE 802.3ab

1000Base-T, Cat-5 4 pair Full Duplex

2003

IEEE 802.3ae

10GBase-SR/ER/LR fibra ottica

2006

IEEE 802.3an

10GBase-T UTP

RIferimento Completo


Erhernet FRAME I dati sono racchiusi in un contenitore chiamato FRAME Inter Packet Gap (IGP): Fra due frame successivi deve essere rispettato una pausa di almeno 96bits Ethernet II

Byte

Byte

Lunghezza del FRAME 64-1518 bytes


Erhernet FRAME VLAN Tagged


MAC Il MAC layer controlla la trasmissione e la ricezione dei frames. Opera in Half Duplex o Full Duplex a seconda delle caratteristiche Del layer PHY. Non conosce la velocitĂ di trasmissione del layer PHY


MAC: Half Duplex Solo una NIC può trasmettere. E' necessario nelle reti con mezzo condiviso (10Base2, 10Base5) Il sistema HD implementato nelle reti Ethernet si chiama: Carrier Sense Multiple Access, Collision Detection (CSMA/CD) Il protocollo CSMA/CD è normalmente usato nelle conversazioni Fra persone educate: CS: Qualcuno sta già parlando ? MA: Ascolto quello che tutti ascoltano CD: Stiamo parlando in due. SINTESI 1.Se il mezzo è libero trasmetti in ogni momento 2.Se il mezzo è occupato aspetta che si liberi 3.Se si verifica una collisione, invia 4 Jamming Bytes, aspetta Un pò e riprova al punto 1


19

MAC: CSMA/CD


MAC: dominio di collisione Nel caso peggiore, la stazione A viene a conoscenza della collisione dopo un Tempo corrispondente al viaggio di andata e ritorno del segnale su di un segmento Di lunghezza massima. La durata massima della finestra di collisione, da cui dipende la massima Estensione di un segmento di rete, deve essere inferiore a 512 bit times Round Trip Delay

Collision Window (100Mbps):

t cw =64 8 10 ns=5.12 s

Diametro Massimo Di rete

Collision Detection


MAC: dominio di collisione L'efficienza del CSMA/CD dipende dalla possibilitĂ per un host di rivelare con sicurezza, in qualunque condizione di funzionamento, l'evento di collisione. Collision Window: intervallo di trasmissione in cui un host rileva una collisione; la durata minima della C.W. Dipende dalla lunghezza minima del frame:

t cw =64 8 10 ns=5.12 s 64 bytes minimi

Round Trip Delay:

t rt =2

VelocitĂ di propagazione Segnale elettrico

L vp

Per essere sicuri di rivelare una collisione Nel caso peggiore:

t rt

t cw

L

t cw v p 2

Deve essere:

Se la linea è troppo lunga alcune collisioni possono non Essere rivelate.

L 512 m


REPEATERS(100BaseT)

I repeaters multi porta si chiamano anche HUB Lavorano solo al livello 1, non capiscono il formato dei frames. FUNZIONI PRINCIPALI Signal Restoration: Amplificano e ritemporizzano il segnale ricevuto Collision Handling Functions: in caso di ricezione contemporanea Su due o più porte, trasmette il segnale di Jamming su tutte.

Il ritardo introdotto dal repeater è molto importante prchè determina Il round trip delay e quindi il diametro massimo della rete. Repeaters di categoria 1: lenti Repeaters di categoria 2: veloci In ogni caso: non più di 2 repeaters per segmento di rete Diametro massimo 205 mt


REPEATERS(100Base-T) Un repeater serve ad estendere la lunghezza della rete superando i limiti imposti dell'attenuazione del mezzo trasmissivo. Un repeater opera a livello fisico, rigenerando Il segnale . Repeater di classe I. Questo tipo di repeater rigenera i simboli ricevuti, introducendo un ritardo di trasmissione di circa 5ms, maggiore rispetto a quello di classe I.Il segnale analogico ricevuto da una porta viene campionato, digitalizzato e di nuovo trasmesso sull’altra in forma analogica. Questo tipo di repeater può collegare tra loro due segmenti di rete impieganti mezzi fisici differenti (cavo, doppino o fibra ottica).

Repeater di classe II. Amplifica il segnale ricevuto all’ingresso di una porta e lo ritrasmette su tutte le altre senza effettuarne una rigenerazione ed il ritardo introdotto È inferiore rispetto alla categoria II. Possono collegare soltanto segmenti della rete realizzati con lo stesso tipo di mezzo fisico.


REPEATERS (100BaseT)

Una maggiore estensione del diametro della rete si ottiene segmentando il dominio Di collisione per mezzo di dispositivi che lavorano a livello 2, I bridges e gli switches I Bridges e gli switches non propagano le collisione perchè Bufferizzano I frame prima di trasmetterli


MAC: Full Duplex L'impiego predominante di cavo UTP a 4 coppie permette la ricezione E trasmissione contemporanea. Non vi è piÚ bisogno del CSMA/CD, la distanza massima dipende dal Mezzo fisico e non dal protocollo MAC. Aggregate Throuhput di 200 Mbps


MAC: Full Duplex Flow Controll IEEE 802.3x E' implementato solo sulle reti Full Duplex Invia speciali frames di controllo chiamati “Pause Frames” L'indirizzo di destinazione dei “Pause Frames” utilizza uno Speciale indirizzo di destinazione “multicast” che non è Propagato dagli switches. Il “Pause Frame” indica per quanto tempo l'host deve aspettare prima di iniziare di nuovo a trasmettere


BRIDGES(100BaseT) Il bridge è un dispositivo di livello 2 perchè estrae dall'header del frame ethernet gli indirizzi sorgente e destinazione. Appena inizializzato Il bridge apprende gli indirizzi degli host collegati a ciascun segmento e li memorizza in una tabella. Dopo che la tabella è compilata, i frame sono filtrati in base all'indirizzo di destinazione. L'indirizzo di broadcast viene sempre propagato dal bridge. Suddivisione della rete in due segmenti (dominni di collisione)


SWITCHES(100BaseT) Content Addressable Memory

opera al livello 2 del modello OSI, in sostanza è un bridge multiporta. Impara la posizione degli host esaminando gli indirizzi MAC di sorgente. Smista (forward) i frame basandosi sui MAC address contenuti nella “forwarding tableâ€? (Memeoria CAM) Permette la trasmissione senza collisioni, raddoppia di conseguenza la larghezza di banda fra due nodi Micro segmentazione della rete. Propaga sempre gli indirizzi di broadcast.

Latenza

Cut-Through: inoltra il frame non appena ha decodificato il MAC del destinatario. +Veloce, ma non controlla il FCS, propaga Frame con errori. Store and Forward: decodifica l'intero frame prima di inoltrarlo. +Lento, ma controlla il FCS, non propaga i frame corrotti fragment-free: memorizza i primi 64 bytes ricevuti, se non rileva collisioni, inoltra il frame. Compromesso fra i due precedenti.


SWITCHES(100BaseT)


Dominio di collisione I segmenti di rete fisicamente connessi dove possono verificarsi collisioni appartengono al cosidetto dominio di collisione

Dominio di collisione generato da un canale condiviso (bus)

Dominio di collisione generato da un Hub.

Dominio di collisione esteso da un ripetitore Le dimensioni del cominio di collisione determinano le prestazioni dellla rete , il throughput diminuisce rapidamente al crescere degli host compresi nel dominio di collisione I dispositivi di livello 2 (bridge, switch) e livello 3 (router) riducono le dimensioni del domino di collisione (segmentazione) Limite all'estensione del dominio di collisione: (ritardo ripetitori+ritardo cavo+ritardo NIC)X2< round trip delay round trip delay = 64X8XTb=51,2ms (10Base-T)

tr

t ch

t nic

t rt

t rt =64 8 t b =51.2 s


Reti LAN Ethernet: sigle tecnologiche, Supporti fisici Trasmissione in banda base Channel Bandwidth (Mbs)

100 BASE -TX

Vedi WikiPedia

Cavo UTP, catagoria 5

I supporti pi첫 utilizzati nelle LAN ethernet 100/1000 sono cavi UTP o ScTP


Standard di connessione e cablaggio EIA/TIA 100-TX RJ-45 jack Interfaccia elettrica Di tipo differenziale: Maggiore immunitĂ ai disturbi

Cross-over Cable: Straigh-Through Cable: switch to router switch to PC hub to PC

switch to switch switch to hub hub to hub router to router pc to pc pc to router


35

Mezzi trasmissivi: Digital Bandwith e Throughput Throughput <= Digital BW Il throughput dipende da: PC (client) Server utenti connessi alla rete Routing Topologia delle reti Tipo di dati da trasferire Ora del giorno Efficienza dei protocolli


4B5B Source Encoding (100Base-TX, 100Base-FX) Bit stream di ingresso

Bit stream di uscita

Efficienza di codice =

100 125


MLT-3 Line Encoding Impiegato nele reti Ethernet 100Base-TX (Fast Ethernet) Bit rate = 125 Mbs

Bit Clock Bit stream Line Code

Concentra l'energia a frequenze inferiori a 30 MHZ

Diagramma degli stati Di codice


NRZI Line Encoding (100Base-FX)


Gigabit Ethernet 1000Base-T Cavo UTP categoria 5 Ogni doppino trasmette 125 Mbps per 100 metri Ogni doppino è utilizzato in full duplex (250 Mbps) In totale si hanno 1000 Mbps full-duplex Codifica di linea PAM a 5 livelli

1000Base-SX Doppia fibra multimodo, LED a 850nm, collegamento full duplex Codifica di linea 8B/10B-NRZI Dal punto di vista del MAC il collegamento è trattato come punto-punto, assenza di collisioni

1000Base-LX Doppia fibra multimodo, LASER a 1300nm, collegamento full duplex Codifica di linea 8B/10B-NRZI Dal punto di vista del MAC il collegamento è trattato come punto-punto, assenza di collisioni


10Gbps Ethernet (802.3ae)

La struttura del frame non cambia Collegamento full-duplex in doppia fibra, no CSMA/CD (802.3ae) Reti MAN end-to end ethernet Interoperabilità con tecnologia WAN SONET TCP/IP può utilizzare reti con un solo protocollo di livello 2

WDM

{


Spanning Tree Protocol (STP) E' necessario quando gli switch non sono collegati semplicemente ad albero gerarchico E' usato per creare un albero gerarchico logico Impedisce il verificarsi di “broadcast storms” nel caso esistano loop nella struttura della rete. Come funziona: Ogni switch invia messaggi chiamati Bridge Protocol Data Units (BPDU) su tutte le porte Viene eletto un “root switch” Gli switch usano lo Switch Spanning-tree Algorithm (STA) per chiudere i path ridondanti

Broadcast storm


Dominio di broadcast I frame broadcast sono elaborati da tutti gli hosts. I frame broadcast si propagano attraverso tutti dispositivi di livello 2 Oltre a diminuire il throughput, il traffico broadcast riduce le prestazioni dei singoli host, che sono obbligati a guardare cosa c'è dentro il frame. CPU performance

Frame/secondo

Il dominio di broadcast è segmentato solo da un dispositivo di livello 3 (router) che sono gli unici a non propagare i Broadcast.


Specifiche tipiche di uno Switch di livello elevato Network Protocol and Standards Compatibility IEEE 802.3i 10Base-T Management IEEE 802.3u 100Base-TX,FX IEEE 802.1Q Static VLAN (Up to 128 ranging from 2 to 4K) IEEE 802.3ab 1000Base-T IEEE 802.1p Class of Service (CoS) IEEE 802.3z 1000Base-X Port-based QoS (options High/Normal) IEEE 802.3x flow control Port Trunking LACP IEEE 802.3af (DTE Power via MDI) IEEE 802.1x IEEE 802.1D

Interface 24 RJ-45 connectors for 10Base-T,100Base-TX (Auto UplinkTM on all ports). 4 RJ-45 connectors for 10Base-T ,100Base-TX and 1000Base-T(Auto UplinkTM on all ports). Two Small Form-factor Pluggable (SFP) slots for SFP module Performance Specifications Forwarding modes: Store-and-forward Bandwidth: 12.8 Gbps Address database size: 4K media access control (MAC) addresses per system Mean Time Between Failure (MTBF): 100,000 hours for FS728TP Support 24-Port POE function, 15.4W for 12 ports , 8W for 24 ports , Total 192W for POE. The Unit uses data pairs (RJ-45 1,2,3&6 PIN) provide power to PD.


IPv4 protocol (internet layer) Il protocollo IP è definito come “routed protocol” perchè consente ai pacchetti di essere inoltrati attraverso i router. Gli indirizzi IP in internet devono essere unici e sono per questo assegnati da un organismo internazionale: Internet Assigned Nuumberrs Authority (IANA) In origine due livelli di gerarchia: rete, host (Classful) Notazione Dotted decimal

212.45.22.10 212.45.22.11 Opzionale max 40 B

Network address (212.45.22.0)

Host address (11) Indirizzi gerarchici, classi di indirizzo. L' indirizzo 127.0.0.0 è riservato per indicare una rete fittizia all'interno dell' Host (localhost)

E' l'indirizzo usato dall'Host per Comunicare con se stesso senza usare La NIC. M.T.U = 1500 -20 = 1480 bytes (no options fileds)


Protocollo IPv4: classi di reti

NETMASK(default) Serve ai dispositivi di rete di livello 3 (ROUTER) per isolare l'indirizzo di rete

Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0


Protocollo IP: subnetting Lo schema di indirizzamento IP originale prevede solo due livelli di gerarchia: netid e hostid. Con la diffusione crescente di reti LAN di piccole dimensioni, il numero delle reti disponibili si sarebbe rapidamente esaurito. ESEMPIO: Nell' istituto che voi frequentate ci sono circa 500 nodi di rete, per cui è Necessario un indirizzo di classe B con uno “sciupo” di circa 65000 indirizzi. Verso la metà degli anni '90, si è avviato lo sviluppo di un nuovo protocollo di rete chiamato Ipv6, pensato sopratutto (ma non solo) per risolvere la fame mondiale di indirizzi IP. Lo sviluppo e l'attuazione del nuovo protocollo avrebbe richiesto molti anni ed allora si è pensato di risolvere temporaneamente il problema aggiungendo un ulteriore livello gerarchico suddividendo le reti in sottoreti con la subnetmask.

Primo indirizzo utile: 172.16.2.1 Ultimo indirizzo utile: 172.16.3.254 Indirizzo broadcast: 172.16.3.255

Ricorda: L'indirizzo di rete e l'indirizzo di broadcast Non possono essere assegnati agli host


Indirizzi Ipv4 con tre livelli gerarchici: Subnetting Permette di Creare domini di broadcast più piccoli all'interno della stessa rete Permette di Utilizzare in modo più efficiente e sicuro lo spazio di indirizzi IP E' una funzione interna alla rete e non è visibile esternamente. Esempio di subnetting di un indirizzo di classe C. I bit indicati in rosso sono quelli 'prestati' dall' indirizzo di host all' indirizzo di rete

Subnetting Chart indirizzi di classe C; indica le possibili sottoreti realizzabili con questa classe di indirizzi

Esempio di Schema di subnetting; La rete 192.168.10.0 è stata suddivisa in 8 sottorete con 30 possibili indirizzi di host ciascuna, esclusi gli indirizzi riservati


Indirizzi IP pubblici e privati Broadcast address: 192.150.11.255

Broadcast address: 192.150.12.255

A causa dell'espansione di internet i numeri IPV4 scarseggiano Gli indirizzi privati non sono propagati dai routers, per poterli utilizzare è necessaria una nuova funzionalità di rete chiamata Network Address Translation (NAT)

RFC 1918: indirizzi privati + NAT


Address Resolution Protocol (ARP) Nell'ambito della rete LAN si partenza o di arrivo, i dati devono essere comunque incapsulati in frame di livello 2 de quindi è necessario sapere l'indirizzo MAC del destinatario/sorgente. Il protocollo che Consente di associare all'indirizzo IP di un host il suo indirizzo MAC si chiama ARP. Ogni Host memorizza in Una tabella (ARP table) le associazioni dei vicini di rete con I quali deve comunicare via L2

Compilazione ARP table: analisi traffico di rete invio richiesta ARP (broadcast)

Proxy ARP (router) IP destinazione appartiene ad un'altra rete (il router non propaga i broadcast) Default gateway


ROUTING TABLES

I pacchetti IP possono arrivare a destinazione solo se ciascun router ha una tabella di routing consistente con la struttura della rete.

Compilazione tabella di routing

STATICA: la tabella viene compilata a mano. Poco flessibile, ogni volta che c'è un cambiamento nella rete si devono modificare le tabelle di tutti i router.

DINAMICA: Mediante i protocolli di routing i routers della rete si scambiano automaticamente le informazioni per la corretta compilazione delle tabelle. I protocolli piĂš diffusi sono: RIP, IGRP, EIGRP,OSPF


Andromeda#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 82.89.210.254 to network 0.0.0.0 82.0.0.0/24 is subnetted, 1 subnets C 82.89.210.0 is directly connected, ATM0 C 192.168.0.0/24 is directly connected, Ethernet0 S 192.168.2.0/24 [1/0] via 192.168.0.254 S 192.168.3.0/24 [1/0] via 192.168.0.254 S* 0.0.0.0/0 [1/0] via 82.89.210.254 Andromeda#


Transport layer

Multiplexing: port address 16 bits

Due opzioni: 16 bit

16 bit

Transmission Control Protocol (TCP) User Data Protocol (UDP)

PDU Affidabilità e Controllo di flusso

TCP (HTTP,SMT,FTP,DNS,POP3,IMAP) E' effidabile, utilizza il meccanismo della connessione garantisce che i segmenti inviati siano effettivamente ricevuti correttamente permette la ritrasmissione de segmenti non ricevuti correttamente permette la ricezione dei segmenti con la sequenza corretta permette il controllo del flusso dei segmenti.

UDP (DHCP, DNS, SNMP) È più semplice del TCP ma meno affidabile, non usa il meccanismo della connessione (connetcionless) scambia segmenti, chiamati datagram, senza garantire che vengano effettivamente ricevuti correttamente non garantisce che i datagrammi siano ricevuti con la sequenza corretta La'ffidabilità deve essere garantita dai livelli superiori


Transport layer: TCP

MTU = 1480-20 = 1460 Bytes


Transport layer: TCP Dopo la connessione si stabilisce un circuito virtuale attraverso il quale i segmenti possono essere inviati in modo affidabile ed ordinato. La procedura usata per aprire la connessione si chiama Three-way handshake.

La procedura di connessione si svolge in tre fasi, e stabilisce anche la numerazione delle sequenze

L'invio di un segmento può avvenire solo se quelli precedenti sono stati ricevuti correttamente

Controllo di flusso: sliding windows

L'ampiezza della finestra ( sliding Window size) è negoziata dinamicamente dal protocollo TCP.

Il mittente può ricevere solo due segnenti alla volta !!!


Transport layer: UDP

Connectionless MTU = 1480-8 = 1472 Bytes


Domain Name Service (DNS) 193.205.7.2

In quale stato si trova ? Che tipo di servizio internet ? Da quale ente è gestito ?

Difficile da ricordare !

Nome di dominio:

Full Qualified Domain Name (struttura ad albero) .

Dominio principale

Dominio di primo livello

com gov edu

it

uk

Dominio di secondo livello Dominio di terzo livello

rappresentazione strutturale di un indirizzo di rete

unisi

unifi df

df

die

www

www www.die.unifi.it (150.217.6.125)

FQDN

dii www

firewall

www.dii.unisi.it(193.205.7.2) www.dii.unisi.it


Domain Name Service (DNS) Per l'instradamento dei pacchetti è necessario conoscere per ogni nodo di rete l'indirizzo IP Risolvere un nome di dominio significa trovare l'indirizzo Ip del nodo di rete che gli corrisponde Il DNS (Domain Name Service) è il servizio offerto dalla rete per la risoluzione dei nomi di dominio. Il DNS utilizza una architettura client-server, con i server distribuiti nella rete L'albero dei dominii è suddiviso in zone di competenza all'interno delle quali la risoluzione dei nomi è effettuata da uno o più server. I server di zone diverse comunicano fra loro, in questo modo è possibile risolvere un nome qualsiasi inoltrando la richiesta ad un solo server DNS. La struttura distribuita del database lo rende molto affidabile. Per poter utilizzare il DNS l'host deve conoscere l'indirizzo dei server DNS della zona a cui appartiene


NAT (ONE TO ONE) Il NAT è pensato per la conservazione degli indirizzi IP Il NAT consente di usare indirizzi di rete privati per utilizzare i servizi pubblici internet (HTTP,FTP,DNS,SMTP,etc.) La funzione NAT è realizzata da un dispositivo di livello3 con uno speciale sofwtare.

La traduzione degli indirizzi IP Outside

Inside (LAN privata)

Il NAT modifica gli indirizzi IP in base ad una tabella conservata nella memoria non volatile (NAT statico):

NAT table Inside Local IP 10.0.0.1

Inside global IP 81.115.95.201

Outside Local IP 81.120.100.201

Outside Global IP 81.120.100.201


NAT /PAT Esempio di Nat con un solo Inside Global Address (193.200.0.1). I pacchetti provenienti dalla rete interna “sembranoâ€? in realtĂ provenire da un unico indirizzo. (193.200.0.1). I pacchetti di risposta destinati alla rete interna sono smistati sui relativi computer di partenza usando le porte TCP/UDP

Il NAT modifica gli indirizzi IP in base ad una tabella conservata nella memoria volatile e costruita in modo dinamico IL server esterno vede pacchetti provenienti dallo stesso indirizzo ma port UDP/TCP diversi. Il NAT si costruisce una tabella in cui Associa al port il PC da cui origina il traffico in base alla quale smista I pacchetti di risposta dal server.

NAT table with overload (PAT) Inside Local IP Inside Global IP 192.168.0.1:1331 193.200.0.1:1331 192.168.0.2:1555 193.200.0.1:1555 192.168.0.3:1400 193.200.0.1:1410

Outside Local IP 170.33.120.23:80 170.33.120.23:80 212.45.1.2:110

Outside Global IP 170.33.120.23:80 170.33.120.23:80 212.45.1.2:110


PROTOCOLLO HTTP Usato dal 1990, è' definito come: “protocollo di livello applicazione per sistemi di informazione distribuiti, collaborativi ed ipermediali” (RFC 2068) E' un protocollo di tipo request/response; I messaggi scambiati fra client e server sono di Due tip1: Request response Il client inizia una connessione TCP al port 80 del server Il client invia un messaggio request (GET,POST) Il server risponde con un messagio response La connessione viene terminata oppure si procede con un altra coppia request/response La sequenza logica request/response è chiamata chain. Una chain può essere modificata da un PROXY


SITE PLAYER ED HTTP Le sequenze descritte iin seguito sono conseguenti alla pressione di un pulsante nella Form della pagina http memorizzata nel siteplayer. Per inviare un dato dal PC alla memoria della siteplayer il client invia una richiesta con Il metodo GET: Metodo richiesta

GET /fi.spi?CmdByte=255 HTTP/1.1

Versione HTTP

Uniform Resource Identifiers La URI è una forma generale che serve ad indicare una risorsa sulla rete. In questo caso Si richiede il contenuto del file fi.spi e nello stesso tempo si passa il parametro CmdByte=255. Ricorda che al simbolo CmdByte deve essere associato un indirizzo della Memoria del SitePlayer nel file con estensione *.spd. Il server (siteplayer) risponde con:

HTTP/1.0 302 Found Location:/INDEX.htm

Codice di stato: il documento richiesto si trova Nella URI indicata dalla parola chiave Location:

Il client richiede il documento nella nuova URI:GET

/INDEX.htm HTTP/1.1

Ed il server risponde con la pagina memorizza nel siteplayer


Mezzi trasmissivi utilizzati:

RETI Wireless

Onde radio, banda ISM 2,4-2,4835 Ghz Onde luminose infrarosse Standards Principalmente utilizzati: Bluetooth (PAN)

IEEE 802.11 (WLAN) Struttura della rete piuttosto complessa, suddivisione in celle 13 (europa) canali da 22MHz, parzialmente sovrapposti PossibilitĂ di Roaming fra le celle Potenze in trasmissione non superiori a 100 mW Digital Bandwith variabile a seconda delle condizioni di propagazione fino a 54 Mbps Modulazioni Spread Spectrum (SS) per ridurre l'interferenza Intersimbolica (ISI) derivante dalla propagazione multipath: Frequeny Hop Spread Spectrum (FHSS), Direct Sequence Spread Spectrum, (DSSS), Orthogonal Frequency Division Multiplexing (OFDM)

Potenze dell'ordine dei mW in tre classi Connessioni ptp e mptp, canale dati 720 Kbps, 3 canali voce a 64 kbps full duplex. Distanze di connessione da 10m a 100m Reti personali (PAN) composte da un massimo di 7 unitĂ slave ed una master. Modulazione: Frequeny Hop Spread Spectrum (FHSS)

(MHz)


IEEE 802.11 WLAN ad HOC (peer to peer Basic Service Set) Le stazioni comunicano direttamente fra loro

WLAN ad infrastruttura (Basic Service Set, BSS) Le stazioni comunicano fra loro atraverso l' Access Point con funzioni di ripetitore solo dopo che si sono associate.

Rete Wireless ad infrastruttura a più celle Ogni stazione, compresi gli A.P. Sono identificati da un indirizzo MAC a 48 bit Ogni BSS è identificato dall'indirizzo MAC dell' A.P. Che lo serve Gli A.P. Appartenenti allo stesso ESS sono identificati da una speciale stringa chiamata ESSID Una stazione si può spostare all'interno della ESS senza perdere il collegamento con la W-LAN, questa funzione è chiamata ROAMING. L'A.P. Puo fornire a richiesta un servizio di utenticazione, basato su liste di accesso di indirizzi MAC, ed un servizio di crittografia chiamato Wired Equivalence Privacy (WEP). Rcentemente il consorzio Wi-Fi ha messo a punto un sistema crittografico più robusto chiamato WiFi Protected Access (WPA)


IEEE 802.11: HEADER


RETI WIRELESS: CSMA/CA Nelle reti wireless, non può essere utilizzato il CSMA/CD perchè è praticamente impossibile Realizzare un sistema in grado di monitorare il canale radio su cui sta trasmettendo. L'accesso al mezzo viene regolamentato dal protocollo CSMA/CA (Collision Avoidance) La stazione A ascolta sul canale prima di trasmettere, se lo trova occupata aspetta. Se il canale è libero la stazione A aspetta un tempo prestabilito, dopo di che trasmette alla stazione B. Se la stazione B riceve il frame correttamente da A significa che non si è verificata collisione E trasmette ad A un frame di riconoscimento (positive acknolowdgment) Se la stazione A non riceve il frame di riconoscimento da B dopo un tempo prestabilito Significa che si è verificata una collisione e programma un nuovo tentativo di trasmissione. PROBLEMA DEL NODO NASCOSTO

Il metodo RTS/CTS si attiva se la dimensione del pacchetto da inviare supera una soglia (threshold) che può essere impostata da 0 a 2347 bytes


802.11 Physical Layer: Direct Sequence S.S. Channel Noise n(t) s(t), Rs=11Mps

m(t), Rm=1Mpbs

DBPSK DQPSK

DBPSK DQPSK

m(t)+n1(t)

c(t), Rc=11Mps Spreading code generator (TX sync)

Spreading code generator (Barker code 11 b) chip clock 11 MHz

DSSS digital bandwith

m(t)

DBPSK: 1Mps DQPSK: 2Mps Complementary Code Keying (CCK): 5.5/11Mbps

c(t) s(t)

C.C.K.

Banda analogica occupata: 22MHz Parole di codice di 8 bit, chip clock 11 MHZ, 1,375 milioni di parole di codice al secondo Bit stream

quadribit La velocitĂ di 11 Mbps si ottiene raggruppando il bit stream 8 a 8

Una fra quattro parole di codice a 8 bit

DQPSK

4 bit X simbolo Symbol rate: 1.375 Msym/s

chipping 5.5 Mbps = 4 X 1.375 MHz


Orthogonal FDM IEEE 802.11g

Gli spettri di ciascuna modulazione si sovrappongono Ma le modulanti sono recuperabili perchè le portanti Sono ortogonali. Canale n Canale n-1 Canale n+1 (fn) (fn+1) (fn-1)

Frequenze portanti:

f n= f 0 +

n TS

N =48

Modulatori digitali (DBPSK,QPSK,QAM)

f1 R (bps)

Conv. Seriale parallelo

Simboli di nbc bit velocità di simbolo DS=R/N fN

N è scelto in modo che Ts sia molto maggiore del massimo ritardo delle componenti di eco nel segnale ricevuto (multipath) OFDM BT=

N 1 =1 TS

Banda occupata da ciascun canale OFDM: Bn=2/Ts (impulso rettangolare)

1 R N


VOIP

Il ritardo o latenza è un parametro importante nelle applicazioni telefoniche tanto che la International Telecommunication Union (ITU-T) G.114 ha stabilito che il ritardo end-to-end Non deve superare I 150 ms in una telefonata di buona qualità . Le applicazioni VOIP usano uno speciale protocollo di livello applicazione chiamato RTP (Real Time Protocol) che usa UDP come protocollo di trasporto. 32 bits


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.