Professional Documents
Culture Documents
dati
Appunti
Fiandrino Claudio
2 settembre 2010
‡
II
Indice
1 Analisi di Protocolli 5
1.1 Elenco di protocolli d’accesso . . . . . . . . . . . . . . . . . . 5
1.2 Protocolli Aloha e Slotted-Aloha . . . . . . . . . . . . . . . . 5
1.2.1 Ipotesi al calcolo del Throughput . . . . . . . . . . . . 6
1.2.2 Calcolo del Throughput . . . . . . . . . . . . . . . . . 7
1.2.3 Ipotesi al calcolo del Ritardo . . . . . . . . . . . . . . 8
1.2.4 Calcolo del ritardo . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Slotted Aloha con popolazione finita . . . . . . . . . . 9
3 Standard Lan 17
3.1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3 Indirizzi MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 Ethernet e 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.1 Formati di trama . . . . . . . . . . . . . . . . . . . . . 19
3.4.2 Round Trip Delay . . . . . . . . . . . . . . . . . . . . 20
3.4.3 Parametri di progetto . . . . . . . . . . . . . . . . . . 21
3.4.4 Caratteristiche . . . . . . . . . . . . . . . . . . . . . . 22
3.5 Token Ring 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.5.1 Formato di trama . . . . . . . . . . . . . . . . . . . . 23
3.5.2 FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.6 Reti di nuova generazione . . . . . . . . . . . . . . . . . . . . 25
III
IV INDICE
5 PHD-SDH-SONET 31
6 Configurazione di un host ip 35
7 Protocolli di Routing 37
7.1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
7.2 Interior Routing Protocols . . . . . . . . . . . . . . . . . . . . 37
7.2.1 RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
7.2.2 OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7.3 Protocolli di routing esterno . . . . . . . . . . . . . . . . . . . 45
Dedicato a Valentina G.
perchè guardando i suoi
dolci occhi non si può
non essere felici!!!
CF
2 INDICE
Prefazione
3
4 INDICE
Capitolo 1
Analisi di Protocolli
Per la prima categoria vista l’accesso è regolato con una sequenza predefinita
e gli utenti conoscono qual’è il loro turno; esiste un’ulteriore suddivisione:
5
6 CAPITOLO 1. Analisi di Protocolli
Ho un pacchetto da trasmettere
Trasmetto il pacchetto
No
Ricevo l’ack?
Si
END
Infatti:
t0 − T t0 t0 + T t
2T
t0 − T t0 t0 + T t
T
‡ ‡
Trasmissione. Probabilità di effettuare una trasmissione con successo.
8 CAPITOLO 1. Analisi di Protocolli
Infatti ogni utente che vuole trasmettere deve aspettare lo slot temporale
successivo quindi si ha collisione solo se più utenti effettuano la decisione
di trasmettere contemporaneamente: in questo modo nello slot successivo ci
saranno più trasmissioni sovrapposte.
In questo caso la probabilità di trasmissione con successo è:
P ( 0 eventi in T ) = e −G
Analogamente:
S = G · e −G
S
1
e
S
1
e
. ciò che avviene in ciascuno slot è indipendente da ciò che accade negli
slot adiacenti: trasmissioni in slot diversi sono indipendenti;
δ
dove a = .
T
Il ritardo è una metrica fondamentale nei protocolli a contesa perchè re-
gola appunto la contesa; il parametro fondamentale è a: se è piccolo allora
il tempo di propagazione è piccolo rispetto alla durata del pacchetto e il
protocollo funziona bene altrimenti no.
Si definisce:
Gm = la probabilità che un utente m trasmetta in uno slot
Il numero medio di pacchetti per slot trasmessi da m è dato da:
Rm = 1‡ · Gm + 0‡ · (1 − Gm ) = Gm
Il traffico normalizzato per slot invece è:
N
X
G= Gm
m=1
Il throughput normalizzato per slot è:
N
X
S= Sm
m=1
dove Sm è il throughput normalizzato per slot per utente. Con un ragiona-
mento analogo al precedente si desume che Sm è anche il numero medio di
pacchetti trasmessi in uno slot con successo dall’utente m−esimo quindi la
probabilità che m trasmetta con successo è:
N
Y
Sm = Gm (1 − Gj )
j=1 j6=m
ovvero la probabilità congiunta che trasmetta solo m e tutti gli altri no.
. considerando invece:
lim S = G · e −G
N −→∞
è il caso già visto in cui si prende in esame come ipotesi la popolazione
infinita.
É importante notare che i modelli pur partendo da ipotesi differenti hanno
lo stesso risultato quindi sono compatibili.
Considerando la derivata:
N −2
∂S G
= 1− · (1 − G)
∂G N
La derivata è uguale a 0 solo in due condizioni:
(
G=N
G=1
Nel primo caso Gm = 1 perchè tutti gli utenti stanno trasmettendo contem-
poraneamente nello stesso slot quindi il throughput sarà nullo; nel secondo
caso, invece, si ha il massimo dell’efficienza perchè la probabilità di trasmis-
1
sione è pari a : utenti diversi possono trasmettere in slot diversi senza
N
collidere.
Caso particolare per due utenti Il traffico totale è dato dalla somma
dei traffici dei singoli utenti:
1 = G1 + G2
Il throughput vale:
S = G1 · (1 − G2 )‡ + G2 · (1 − G1 )‡
Quindi:
G2 = 1 − G1
Sostituendo:
S|max = G1 · [1 − (1 − G1 )] + (1 − G1 ) · (1 − G1 ) = G21 + (1 − G1 )2
‡ ‡
Traffico del primo utente. Traffico del secondo utente.
12 CAPITOLO 1. Analisi di Protocolli
Capitolo 2
Protocolli ad accesso
ordinato
13
14 CAPITOLO 2. Protocolli ad accesso ordinato
I vantaggi dei protocolli token sono essenzialmente gli stessi dei protocolli a
polling:
. allocazione di banda.
. single packet;
. single token.
In questo modo esiste un solo pacchetto sulla rete e, per evitare che resti
per un tempo indefinito, la rimozione viene realizzata proprio dalla stazione
che lo ha trasmesso. Il token invece non circola quando ci sono pacchetti in
fase di propagazione.
In questo caso sulla rete possono circolare più pacchetti di stazioni diverse
contemporaneamente assieme ad un unico token.
Il buffer viene svuotato grazie agli spazi tra i pacchetti, ma se una stazione
a monte trasmette continuamente di fatto impedisce ogni comunicazione de
stazioni a valle in quanto, queste, vedranno sempre il buffer pieno. Servono
quindi meccanismi di ripristino dell’equità, come Metaring.
Standard Lan
3.1 Introduzione
Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:
. strato MAC (Medium Access Control);
. strato LLC (Logical Link Control).
Le funzioni del livello 2 sono:
. delimitazione di trama (effettuata dal sottostrato MAC);
. multiplazione (IEEE 802.2 LLC / Mac Ethernet);
. rilevazione d’errore (sottostrato MAC);
. correzione d’errore (sottostrato LLC);
. indirizzamento (identificazione scheda da parte del sottostrato MAC
mentre la multiplazione in LLC);
. controllo di flusso (sottostrato LLC).
17
18 CAPITOLO 3. Standard Lan
Formato PDU
Le PDU di LLC sono formate da:
. 8 · M bit di informazione.
. Semireliable Service.
Per poter essere multiplati i protocolli di livello 3 hanno bisogno che le PDU
di livello 2 contengano al loro interno un campo Protocolo Type:
. unicast;
. broadcast;
. multicast:
. solicitation;
3.4. Ethernet e 802.3 19
. advertisement.
Quando una scheda riceve un pacchetto corretto:
. se l’indirizzo destinazione specificato è identico al suo lo accetta;
. se l’indirizzo destinazione è broadcast oppure multicast per cui la
scheda è abilitata alla ricezione, lo accetta;
. se non rientra nella casistica precedente lo scarta.
Analiticamente:
RTD = 2 · Tprop
Il RTD serve a capire quanto deve essere la dimensione minima di un
pacchetto:
min L‡
Dtrama ≥ RTD =⇒ ≥ 2 · Tprop
V
‡
L rappresenta la durata spaziale della trama mentre V la velocità del canale.
3.4. Ethernet e 802.3 21
3.4.4 Caratteristiche
. Per avere poche collisioni è preferibile avere basso carico (al contrario
dei protocolli ad accesso ordinato).
Il protocollo viene gestito in modalità single packet e sono presenti tre livelli
di priorità.
. ogni stazione che vede passare in rete un token claim value più basso
del suo lo ripete, altrimenti lo aggiorna con il suo;
. la stazione che vede tornare indietro il proprio token claim value di-
venta monitor.
Per la gestione della priorità occorre agire sul campo Access Control ed esi-
stono tre livelli di priorità.
Se un nodo ha urgenza di trasmettere un pacchetto setta questo bit con
priorità massima: quando il token viene rilasciato dalla stazione che stava
trasmettendo, ignora ogni richiesta di trasmissione da parte di stazioni con
priorità più bassa di quella settata e considera solo i nodi con quel livello di
priorità. La responsabilità di riportare a livello originale la priorità è della
stazione che per prima ha innalzato il livello.
3.5.2 FDDI
Esiste un protocollo Token Ring su fibra ottica e prende il nome di FDDI:
Fiber Distributed Data Interface.
É implementato con topologie a doppio anello controrotante in modalità
single token.
Le principali caratteristiche sono l’elevata velocità e affidabilità e un ritardo
poco dipendente dalle dimensioni della rete.
L’uso più diffuso è stato quello di backbone di reti LAN.
Caratteristiche tecniche:
. velocità trasmissive:
Gigabit Ethernet usa 802.3 con CSMA-CD per avere compatibilità; sup-
porta sia half sia full duplex, ma in pratica viene usato solo in modalità full
duplex.
Aumentando di un fattore 10 la velocità rispetto a Fast Ethernet si è scelto
di non ridurre ulteriormente le dimensioni della rete, ma si è obbligati a
trasmettere i pacchetti a gruppi di 10 mantenendo cosı̀ soddisfatto il vincolo
di avere un collision domain di circa 200 m.
. 40 Gbit/s;
. 100 Gbit/s.
4.1 Introduzione
L’interconnessione di reti locali è mirata a:
Ad esempio, interconnettendo con uno switch due reti locali con capacità
100 Mbit/s, si ottiene una capacità teorica totale di 200 Mbit/s.
27
28 CAPITOLO 4. Interconnessione di reti locali
4.2 Switch
Utilizzati in cablaggi strutturati, gli switch generalmente connettono una
stazione per porta.
Address Learning
Gli indirizzi vengono inseriti dinamicamente nella tabella con l’algoritmo di
backward learning: si conosce una coppia indirizzo-porta quando quella
stazione è la sorgente di un pacchetto che attraversa lo switch.
4.2. Switch 29
Frame Forwarding
Quando uno switch riceve una trama corretta:
. se la destinazione è unicast:
Spanning Tree
L’algoritmo, standardizzato nel 1985 in 802.1d, crea un albero logico elimi-
nando gli anelli sulla topologia.
Tutto ciò viene realizzato bloccando alcune porte (stato di blocking) e man-
tenendo attive le altre (stato di forwarding).
. selezione per ogni switch della porta radice, ovvero quella porta che
raggiunge lo switch radice con il costo minimo;
. selezione delle porte designate, quelle che collegano una LAN allo
switch radice a costo minimo attraverso uno switch intermedio attivo;
. inizialmente ogni switch comunica agli altri con BPDU il proprio bridge-
id pensando di essere radice;
. se ad uno switch arriva una BPDU che gli annuncia un bridge-id mi-
nore, comunica agli altri in una BPDU la nuova radice, la porta e il
costo con cui raggiunge la radice;
PHD-SDH-SONET
PDH:
. supporta esclusivamente canali vocali a 64 kbit/s;
. non memorizza la trama, ma sfrutta precisi vincoli temporali di cam-
pionamento;
31
32 CAPITOLO 5. PHD-SDH-SONET
Quando i gestori di rete capirono che PDH non era scalabile introdussero:
. SONET (americano);
Stratificazione SONET-SDH
Esistono 4 livelli:
. Line Layer : multipla più connessioni path layer fra due nodi e gestisce
le fasi di protezioni e recupero guasti;
In PDH il sincronismo era molto labile perchè ogni nodo aveva un clock pro-
prio mentre in SONET-SDH ogni nodo riceve il sincronismo dalla stazione
precedente.
Nelle tratte, ogni 30/50 km, vengono posti dei rigeneratori con il compito di
controllare il livello section e possono inviare messaggi di segnalazione con
dei bit nella parte della trama section overhead.
. framing;
La line overhead:
. effettua il multipexing/instradamento;
Configurazione di un host ip
Per poter accedere alla rete ogni host deve conoscere almeno:
. il proprio indirizzo ip;
. la netmask della sottorete a cui è collegato;
. l’indirizzo ip del default gateway per raggiungere gli host al di fuori
della propria sottorete.
Queste informazioni possono essere ottenute:
. staticamente, se vengono inserite manualmente o ricavate da file di
configurazione interno alla macchina;
. ricavate in modo dinamico dalla rete:
. in fase di configurazione;
. quando necessarie.
La configurazione statica è molto semplice, ma soggetta a notevoli svantaggi:
. se cambia la topologia o la configurazione di rete è necessario riconfi-
gurare tutti gli hosts;
. se si cambiano sottoreti o spostano host da una sottorete ad un’altra
occorre riconfigurare buona parte della rete;
. se cade un router default gateway di una sottorete occorre riconfigurare
tutta la sottorete affichè effettui consegna indiretta attraverso un altro
gateway.
La configurazione dinamica risolve questi inconvenienti, ma introduce più
complessità; le soluzioni adottate sono:
. RARP (Reverse ARP);
. BOOTP (Bootstrap Protocol);
. DHCP (Dynamic Host Configuration Protocol).
35
36 CAPITOLO 6. Configurazione di un host ip
RARP
Essenzialmente permette di ottenere, partendo da un indirizzo MAC (di li-
vello 2 quindi), un indirizzo IP (di livello 3).
Poichè gli hosts conoscono il proprio indirizzo MAC, durante il boot, pote-
vano configurare il prorpio indirizzo IP.
BOOTP
Questo protocollo configura tutti i parametri necessari agli host usando il
broadcast ip nei messaggi inviati (tali messaggi sono incapsulati in UDP-
IP): in questo modo non è vincolante avere un Server BOOTP nella propria
sottorete come per RARP.
Sia RARP sia BOOTP forniscono indirizzi ip in modo statico, con allo-
cazione permanente quindi con notevoli sprechi.
DHCP
Il protocollo è un’estensione di BOOTP e mantiene compatibilità in quanto,
per entrambi i protocolli, hosts e servers usano gli stessi numeri di porte
UDP (68 per gli hosts e 67 per i servers).
Protocolli di Routing
7.1 Introduzione
Il routing sulla rete avviene grazie all’indirizzamento gerarchico: ogni router
non conosce tutte le possibili destinazioni. Routers di livello basso conosco-
no solo le sottoreti che riescono a raggiungere; salendo di livello, routers
di uno stesso ISP conoscono tutta la rete interna in modo generale perchè
informazioni dettagliate vengono girate ai routers più interni, di livello in-
feriore. Il meccanismo si ripete e, salendo via via di livello, si conoscono
sempre meno informazioni specifiche, ma solo generali.
37
38 CAPITOLO 7. Protocolli di Routing
. distance vector;
. link state.
7.2.1 RIP
Questo protocollo, nato presso Xerox PARC, presenta due versioni compa-
tibili fra loro:
. RIP v1;
. RIP v2.
. destinazioni raggiungibili;
. costo con cui raggiungere le destinazioni;
. X è collegata a Z;
. Y è collegata a H;
RIP v1
In questa versione:
. indirizzamento a classi;
. 0 − 15 normalmente;
. 16 per indicare il costo ∞;
. 8 bit usati per specificare request code oppure response code: la request
sollecita i routers ad annunciare le loro routing tables ad un router che
si è appena acceso; la response corrisponde al normale update inviato
periodicamente;
. 32 bit di metrica;
Le entry a costo infinito vengono segnalate una sola volta, poi vengono ele-
minte dalla routing table.
RIP v2
É un aggiornamento della versione 1 che apporta queste modifiche e aggiun-
te:
. autenticazione;
7.2.2 OSPF
OSPF (Open Shortest Path First Protocol) è basato su link state con le
seguenti funzionalità di base:
. definizione di adiacenze;
. ogni nodo invia le informazioni dei costi a tutti gli altri nodi;
. se è broadcast:
. se è punto-punto:
Il routing avviene a due livelli con l’uso di diverse aree OSPF; questo
comporta:
. Options: fra gli altri compiti, può impostare routing TOS (Type Of
Service), la priorità in ip;
. protocollo HELLO;
. protocollo EXCHANGE;
. protocollo FLOODING.
Il protocollo HELLO:
. specifica:
44 CAPITOLO 7. Protocolli di Routing
Il protocollo EXCHANGE:
. I: initialize;
. M: more;
. MS: master/slave.
Il protocollo FLOODING:
. è usato per:
. lo scarta;
. se il numero di sequenza è diverso inoltra il messaggio su tutte le
porte meno quella sorgente (procedura di flooding tradizionale);
. comunque invia un ack alla stazione mittente.
7.3. Protocolli di routing esterno 45
. load sharing;
. cammini alternativi;
. policy routing.
Inoltre, un problema importante, è dato dal fatto che, in presenza di routers
malfunzionanti (inviano route non vere), il protocollo entra i crisi.
Con la crescita della rete, e quindi un aumento della complessità della topo-
logia, EGP non era più sufficiente: è stato introdotto, allora, BGP (Border
Gateway Protocol).
BPG è un protocollo che implementa path vector (non si creano anelli), e
permette di determinare il cammino migliore, in un contesto di possibili scel-
te multiple, attraverso opportune politiche di instradamento. Tali politiche
tengono conto di:
. fattori economici;
. fattori gestionali;
. sicurezza.
Path vector:
. implementa un routing update contenente un elenco di AS necessari
per raggiungere una destinazione;
46 CAPITOLO 7. Protocolli di Routing
. i vantaggi sono:
La comunicazione fra due routers che implementano BGP avviene con TCP
e i routers prendono il nome di BGP peers.
In una prima fase i routers di bordo di un AS scambiano le tabelle di in-
stradamento interne, stabilendo un BGP peering interno; in un secondo
momento vengono aperte connessioni con routers di bordo di altri AS, sta-
bilendo cosı̀ un BGP peering esterno.
Dopo queste fasi i peers inviano notifiche solo se ci sono modifiche sulla rete
(periodicamente vengono solo inviati messaggi di KEEPALIVE).
. autenticazione;
. tipo di messaggio:
. open;
. update;
. notification;
. keepalive.
Le Path Attributes specificano inoltre diversi flags, tra cui AS PATH che:
. vincola un update ad avere solo l’ID del router stesso che lo ha gene-
rato;
Il calcolo di un percorso ottimale avviene scegliendo fra gli Adj Rib in, in
tre passi:
. politiche locali;
. con aggregazione;
. accettandoli singolarmente.