You are on page 1of 15

Reti in Area

Locale
Reti in Area Locale
Le reti in area locale (LAN) sono delle reti dislocate in aree geografiche di piccole dimensioni. Nascono nel mondo
delle TLC con lo scopo di interconnettere apparecchiature di calcolo (PC, workstation, stampanti).
Le caratteristiche di una rete LAN sono:
• Una estensione geografica limitata (edificio o gruppo di edifici)
• È presente un unico mezzo trasmissivo a cui si interconnettono i vari terminali, che ne condividono la capacità
di trasferimento; tale capacità è elevata e con basso tasso d’errore.

Esistono due tipi di reti in area locale:


• Reti LAN tradizionali: sono costituite da un mezzo trasmissivo condiviso tra più
terminali (principalmente il doppino in rame, ma anche il cavo coassiale e la fibra ottica).
Non essendo presenti nodi di commutazione non è presente un servizio di rete, e quindi
non sono presenti le funzioni di multiplazione e commutazione. L’accesso al mezzo è
regolato da un protocollo di controllo di accesso al mezzo
• Reti LAN commutate: sono provviste di nodi di commutazione e quindi è presente un
servizio di rete. Grazie alla presenza dei nodi di commutazione la prestazione della rete
aumenta e quindi è garantita una capacità di trasferimento maggiore

La rete Ethernet è una delle reti locali più diffuse a livello mondiale. Nacque agli inizi degli anni ’70 presso il laboratorio
californiano di ricerca Xeros, nel 1982 lo standard divenne Ethernet II (Digital, Intel, Xeros) e nel 1993 lo standard fu
posto sotto il controllo dell’IEEE (nel gruppo 802.3)

Reti LAN tradizionali


Le stazioni presentano tre sottosistemi (strati):

 Sottosistema Fisico (rango 1)


Svolge la c.f. di Trasmissione/Ricezione.
 Sottosistema MAC - Medium Access Controll (rango 2)
Offre un servizio di strato senza connessione (solo fase di trasferimento). Svolge la
funzionalità di Controllo di Accesso al Mezzo: gestisce l’accesso al mezzo da parte dei terminali in accordo al
protocollo di accesso adottato, questa componente è fondamentale dato che il mezzo di trasmissione è condiviso dai
vari terminali (es: la rete Ethernet è basata sul protocollo di accesso CSMA/CD 1-persistente). Svolge le funzionalità di
Indirizzamento di Terminale, di Delimitazione e di Rivelazione di errore (non innesca operazioni di recupero; solo
rilevazione con eventuale scarto). Gli strati MAC di distinguono sulla base del protocollo di accesso al mezzo adottato
 Sottosistema LLC - Logical Link Control (rango 3)
Offre un servizio di strato che può essere con connessione o senza. Esistono tre diverse tipologie di servizi di strato in
base alla tipologia di funzionalità svolte. In tutti i tipi di strati LLC viene svolta la funzionalità di Indirizzamento
Applicativo. Possono essere svolte le funzionalità di Recupero di Errore, Controllo di Flusso e Risequenziamento. È
indipendente dallo strato MAC.

Strato Trasmissione/Ricezione
Fisico
Strato Connessione Connectionless
MAC Componenti Funzionali Controllo di Accesso al Mezzo, Ind(terminale), Delimitazione, Rivelazione di Errore
Servizio Di Strato LLC
Strato Type Type-1 Type-2 Type-3
LLC Connessione Connectionless Connection Oriented (fasi di instaurazione, Connectionless
trasferimento e abbattimento)
Componenti Funzionali Ind(App) Ind(App), Recupero d’Errore, Ind(App), Recupero d’Errore
Controllo di Flusso, Risequenziamento
❖ C.f. di Trasmissione/Ricezione: ha lo scopo di trasmettere e ricevere i bit. Viene eseguita usando il sistema di
trasmissione, costituito da un trasmettitore, un ricevitore e un mezzo di propagazione.
❖ C.f. di Controllo di Accesso al Mezzo: ha la funzione di coordinare le stazioni per far si che accedano una alla volta
al mezzo trasmissivo, in accordo al protocollo di controllo di accesso al mezzo
❖ C.f. di Indirizzamento di Terminale: ha il compito di indirizzare le (MAC)-PDU verso la stazione di destinazione
riportando l’indirizzo a 48 bit del terminale
❖ C.f. di Delimitazione: la delimitazione delle unità informative serve ad individuare le unità informative all’interno
del flusso “indistinto” di bit fornito dal livello fisico.
❖ C.f. di Rivelazione di errore: il terminale emittente inserisce un codice con cui valutare la trama applicando una
funzione. Il terminale di destinazione valuta la stessa funzione sulla stringa di bit ricevuta e confronta il risultato
con il codice presente nei bit di controllo. Se corrispondono ipotizza che la trasmissione sia avvenuta
correttamente
❖ C.f. di Recupero d’Errore: ha il compito di inviare alla stazione emittente delle trame di controllo che indicano che
la ricezione dell’unità informativa è avvenuta correttamente
❖ C.f. di Indirizzamento Applicativo Ind(App): ha la funzione di identificare la particolare applicazione di destinazione
che è in esecuzione sul terminale ricevente
❖ C.f. di Controllo di Flusso: ha lo scopo di regolare il ritmo binario di emissione di una stazione emittente in accordo
a quelle che sono le capacità di elaborazione della stazione ricevente, in modo da evitare una congestione dei
canali di comunicazione. La stazione ricevente invia dei bit di
controllo all’emittente per chiedere l’interruzione/ la ripresa
della comunicazione.
❖ C.f. di Risequenziamento: permette di risolvere eventuali
alterazioni dell’ordine della sequenza di bit dovuti al
funzionamento della rete; permette alla stazione ricevente di
accorgersi dell’alterazione e di rimettere nell’ordine corretto
l’unità dati, facendo fede alla numerazione delle unità dati
In tutte le reti LAN, il servizio di strato principalmente utilizzato è
il type-1. Questo perché le reti LAN non sono molto estese ed è
raro che venga introdotto bit error-rate.

Strato MAC
Nelle reti LAN tradizionali, la topologia logica della rete è a BUS. Il mezzo di trasmissione è diffusivo e multi-accesso: le
stazioni in linea teorica potrebbero accedere contemporaneamente al mezzo e trasmettere l’unità informativa che
raggiunge tutte le stazioni collegate al mezzo. I messaggi trasmessi attraverso il mezzo sono chiamati (MAC)-PDU,
unità informativa o trama.

→ Indirizzamento di Terminale
Quando una stazione deve inviare Hexadecimal Binary Decimal
una trama inserisce nella parte PCI 0 0000 0
dei bit di controllo che trasportano 1 0001 1
2 0010 2
l’indirizzo della stazione emittente
3 0011 3
e quello di destinazione. Le schede 4 0100 4
di rete sono caratterizzate da un 5 0101 5
indirizzo permanente unico, 6 0110 6
l’indirizzo MAC, costituito da 48 bit (6 byte) espresso in modalità esadecimale. I 7 0111 7
48 bit sono divisi in 12 gruppi ognuno di 4 bit. Per ciascun gruppo si riporta il 8 1000 8
9 1001 9
corrispondente carattere esadecimale (tutti gli interi da 0 a 9, più le lettere
A 1010 10
A,B,C,D,E,F). B 1011 11
• L’indirizzo è espresso in esadecimale, es.: 49:BD: D2:C7:56:2A C 1100 12
• I primi 24 bit (3 byte, 6 caratteri esadecimali) sono assegnati dall’IEEE D 1101 13
ad ogni singolo costruttore E 1110 14
F 1111 15
• I restanti 24 bit sono assegnati dal costruttore alla singola scheda

La trama in una rete LAN, essendo il mezzo diffusivo, viene ricevuta da tutte le stazioni ma viene elaborata solo dalla
stazione che riconosce nella trama il proprio indirizzo: le altre verificheranno che non è presente il loro indirizzo e
quindi la scarteranno. L’indirizzo di destinazione può essere relativo ad un’unica stazione (Unicast), a tutte le stazioni
(Broadcast, indirizzo con 48 bit tutti pari ad 1) o ad un gruppo di esse (Multicast).

→ Protocolli di Accesso al Mezzo

Nelle reti LAN tradizionali il mezzo trasmissivo è un mezzo multi-accesso


e quindi le stazioni possono accedere contemporaneamente al mezzo
trasmissivo per trasmettere una trama. Se più stazioni trasmettono
messaggi simultaneamente i segnali elettromagnetici che trasportano i
messaggi si sovrappongono dando luogo ad una collisione. Come
conseguenza si ottiene un segnale “corrotto” e non è più possibile risalire
ai segnali originari. La c.f. di controllo di accesso al mezzo tenta di
coordinare le stazioni in modo tale che queste accedano in maniera ordinata e trasmettano una alla volta sul mezzo.
Bisogna evitare che avvengano collisioni tra segnali perché l’occupazione del canale per la trasmissione di
un’informazione non intellegibile comporta uno spreco della capacità del mezzo trasmissivo. La “strategia” con cui si
cerca di evitare che avvengano le collisioni identifica il protocollo di accesso al mezzo.

È possibile classificare i protocolli di accesso al mezzo in tre famiglie:


• Ad accesso casuale (con collisioni): Ogni stazione emette quando ha una trama pronta e dopo aver accertato, nei
limiti delle sue possibilità di verifica, lo stato di occupazione del mezzo di comunicazione. Se il mezzo è
effettivamente “libero”, l’emissione della trama ha successo, altrimenti si verifica una collisione. Questi protocolli
riescono a limitare ma non ad eliminare completamente le collisioni
• Ad accesso controllato (senza collisioni): Ogni stazione può emette solo quando riceve
una specifica autorizzazione (token, ovvero una particolare PDU), ovviamente
l’autorizzazione è posseduta da una sola stazione per volta. A seconda di come viene
gestita l’autorizzazione si possono distinguere due tipi di protocollo:
- Controllo centralizzato: la gestione dell’autorizzazione a emettere è demandata
ad una stazione speciale (stazione master)
- Controllo distribuito: la gestione dell’autorizzazione ad emettere è condivisa fra
tutte le stazioni del sistema ed il controllo passa ordinatamente da stazione a
stazione

I protocolli che funzionano meglio sono quelli ad accesso controllato perché evitano le collisioni, ma la tecnologia che
li supporta risulta essere più costosa. Nella rete Ethernet viene utilizzato un protocollo ad accesso casuale.

→ Protocollo CSMA (Carrier Sense Multiple Access)

È il precursore del protocollo usato nella rete Ethernet. È un protocollo ad accesso casuale e si basa sulla regola
“Ascolta prima di parlare”, ovvero prima di trasmettere bisogna capire se il mezzo trasmissivo sia disponibile: se
risulta libero, la stazione emette, se occupato, la stazione ritarda l’emissione a un istante successivo.
Questo protocollo non riesce ad evitare tutte le collisioni a causa dei ritardi di propagazione che si verificano nella
trasmissione del segnale nella rete.
La stazione emittente potrebbe ascoltare in un certo istante il mezzo
trasmissivo libero, ma in realtà potrebbe non esserlo perché un’altra
stazione potrebbe aver iniziato a trasmettere ma a causa dei tempi di
propagazione del segnale il canale potrebbe risultare ancora libero.

Il primo asse temporale scandisce gli eventi che accadono in corrispondenza della
stazione A, il secondo della B. Ipotizziamo che in un certo istante t B la stazione B,
ascoltando il mezzo libero, trasmetta una trama impegnando il mezzo per un
tempo pari a 𝑇 = 𝐿⁄𝐶 . Il ritardo di propagazione tra A e B è uguale a quello che si
ha tra B e A. La trama trasmessa non viene ricevuta istantaneamente da A ma solo
dopo un certo tempo pari al ritardo di propagazione, quindi, A riceve la trama a
partire dall’istante t b + τAB . Immaginiamo che A abbia una trama da trasmettere
nell’istante t A , ascoltando il mezzo libero inizia la trasmissione, ma la trama di B
non si è ancora propagata e quindi avverrà una collisione tra i due segnali.
Si può osservare che la collisione tra i segnali di due stazioni A e B avviene quando le due stazioni accedono al mezzo
in istanti 𝐭 𝐀 e 𝐭 𝐁 che distano meno del loro ritardo di propagazione 𝛕𝐀𝐁 . Quindi, avviene sempre una collisione se:
|𝐭𝐀 − 𝐭 𝐁 | < 𝛕𝐀𝐁

Quando si parla di CSMA si definisce l’intervallo di vulnerabilità (𝐓𝐈𝐕 ) come l’intervallo di ampiezza massima in cui una
(MAC)-PDU può subire una collisione. Superato questo intervallo di tempo tutte le stazioni che sono presenti sul
mezzo avranno avuto la possibilità di ascoltare l’emissione della stazione e in accordo al protocollo CSMA rimarranno
in silenzio. Si può dimostrare che:
𝐓𝐈𝐕 = 𝟐𝛕𝐌𝐀𝐗
dove τMAX rappresenta il ritardo di propagazione massimo, cioè quello tra le due stazioni che sul mezzo trasmissivo
sono più distanti.

Si considerano due stazioni A e B, il primo asse scandisce gli eventi della stazione A e il secondo della B. Si verifica una
collisione quando le stazioni accedono al mezzo in istanti che distano meno del ritardo di propagazione
(|t A − t B | < τAB ).
1) La stazione A inizia a trasmettere la sua trama nell’istante t A , si può verificare una collisione se A non ha avuto la
possibilità di ascoltare l’emissione della trama di B avvenuta in un istante precedente t B  [t A − τAB , t A ]. In
questo caso le due stazioni accedono al mezzo in istanti che differiscono meno del loro ritardo di propagazione. La
trama B arriva in un istante t B + τAB . Nell’intervallo [t A − τAB , t A ] in corrispondenza della stazione A potrà
avvenire una collisione negli istanti tra t A fino a t A + τAB . Quindi
TIV è almeno pari a τAB (l’ampiezza dell’intervallo in rosso è
proprio pari a τAB ).
2) Bisogna considerare anche l’evento in cui sia B ad emettere in un
istante t B  [t A , t A + τAB ] successivo ad A e non è quindi in grado
di ascoltare A. La collisione in corrispondenza della stazione A
avviene dopo un tempo parti al ritardo di propagazione in un
istante t B+ τAB .

Facendo variare t B nell’intervallo [t A − τAB , t A + τAB ] si ottengono


tutti i possibili istanti di collisione. Quindi l’TIV è pari a due volte il
tempo di propagazione (2τAB ) perché A potrebbe non essere stata in
grado di ascoltare l’emissione di B, che potrebbe aver emesso qualche
istante prima, o perché B potrebbe non essere stata in grado di ascoltare A che potrebbe aver emesso qualche istante
prima.

Più è elevata l’estensione della rete, maggiore è il ritardo propagazione e maggiore sarà la probabilità che avvengano
delle collisioni.

→ Procedure di Persistenza

Bisogna ora capire cosa accada nel momento in cui una stazione, ascoltando il mezzo, lo senta occupato e rimandi la
trasmissione ad un momento successivo. Una procedura di persistenza stabilisce le regole di comportamento di una
stazione in presenza di un canale occupato. Esistono tre diverse procedure di persistenza, di cui la più importante è la
prima usata anche nella rete Ethernet:

Procedura 1-persistente
La stazione in presenza di un canale occupato aspetta la fine della trasmissione in
corso e successivamente trasmette la propria trama. Non è una procedura
particolarmente vantaggiosa nelle reti LAN che presentano un alto numero di
richieste di accesso al mezzo. Infatti, nel caso in cui siano presenti diverse stazioni
che devono trasmettere delle trame la procedura va a generare in maniera
inevitabile una collisione, perché le stazioni aspetteranno la fine dell’emissione della
trama in corso e poi emetteranno contemporaneamente la propria. Il vantaggio nell’applicazione di questa procedura
è la possibilità di sfruttare immediatamente il mezzo trasmissivo nel momento in cui sia libero. Infatti, in presenza di
un basso numero di richieste di accesso al mezzo la procedura funziona bene perché evita di lasciare inoccupata la
capacità del mezzo trasmissivo (e quindi avere anche un alto rendimento di utilizzazione).
Procedura 0-persistente
La stazione in presenza di un canale occupato deve
aspettare la trasmissione della trama in corso e
determinare un istante di riascolto, ovvero un istante in
cui andrà a riapplicare le regole del protocollo CSMA.
L’istante di riascolto viene calcolato tramite un
algoritmo di subentro. La procedura è efficiente in una
rete con un alto numero di richieste di accesso al
mezzo, perché l’algoritmo di subentro riesce a casualizzare gli istanti di riascolto del mezzo (generalmente l’istante di
riascolto sarà diverso per ogni stazione, il che eviterà le collisioni). Quando il numero di richieste di accesso al mezzo è
basso il canale non viene sfruttato in modo efficiente perché la determinazione dell’istante di riascolto porta ad avere
degli intervalli temporali più o meno lunghi in cui il canale non è utilizzato.

Procedura p-persistente
La procedura p-persistente è di tipo
probabilistico: nei momenti in cui la stazione
trova il mezzo occupato essa applica una delle
due procedure (0-persistente o
1-persistente) con una determinata
probabilità, in particolare la procedura
1-persistente con probabilità p e la procedura
0-persistente con la probabilità 1-p. Infatti, p è un parametro probabilistico compreso tra 0 e 1, quando p = 0 si applica
una procedura 0-persistente, quando p = 1 si applica una procedura 1-persistente. È sensato implementare questa
procedura in presenza di una rete il cui numero di richieste di accesso al mezzo varia nel tempo: in un momento di
alto traffico nella rete converrebbe applicare la 0-persistente, altrimenti la 1-persistente. Tuttavia, la complessità
d’implementazione della procedura comporta costi elevati.

→ Protocollo CSMA/CD _ Collision Detection

Il protocollo CSMA/CD è un’evoluzione del protocollo CSMA ed è il protocollo adottato nella rete Ethernet. È chiamato
CSMA con rivelazione di collisione (Collision Detection), in quanto eredita tutte le funzioni del CSMA con l’aggiunta di
una c.f. di Rivelazione di Collisione. È un protocollo leggermente più complesso e più costoso del CSMA. Il protocollo si
basa sulla seguente regola: “Ascolta prima di parlare e mentre parli”. La procedura è la stessa applicata con il
protocollo CSMA: se una stazione che deve trasmettere dovesse trovare il canale occupato viene applicata una delle
procedure di persistenza (nel caso Ethernet procedura 1-persistente), se il canale dovesse risultare libero la stazione
trasmette, ma l’ascolto del mezzo avviene anche durante la trasmissione della propria trama, ciò permette alla
stazione di rilevare un’eventuale collisione e interrompere l’emissione.

Questa procedura comporta due vantaggi rispetto alla CSMA: permette di diminuire i tempi di ricezione di una trama
che ha subito una collisione e permette di utilizzare più efficientemente la capacità di trasmissione del mezzo, perché
avendo la possibilità di rilevare le collisioni, la stazione può interrompere subito la trasmissione della trama che ha
subito una collisione in modo tale da liberare il mezzo (nel caso di protocollo CSMA la capacità viene sprecata per un
tempo almeno pari al tempo di trasmissione di una trama)

Bisogna definire una procedura di comportamento della stazione nel momento in cui venga rilevata una collisione per
poter ritrasmettere la trama, questa è chiamata procedura di Backoff (o procedura di Backoff esponenziale).

Si definiscono i seguenti parametri: 𝑡0 : istante in cui si verifica una collisione


𝑖 ∈ ℕ : numero di volte in cui una trama ha colliso
k ∈ [0 ; 2i - 1]

La stazione deve scegliere un istante di riascolto 𝐭 𝟎 + 𝐤𝐓𝐈𝐕 , quindi:


in modo equiprobabile tra i seguenti istanti:
t0, t 0 + TIV , t 0 + 2TIV , . . ., t 0 + (2i − 1)TIV

Esistono 2𝑖 possibili istanti di riascolto, scelti con probabilità pari a 1⁄2𝑖 .


Il vantaggio che comporta la possibilità di scegliere tra tanti istanti di riascolto diversi è la diminuzione della probabilità
che le trame che hanno colliso possano collidere nuovamente una volta che vengano ritrasmesse (se l’istante di
riascolto fosse lo stesso si verificherebbe di nuovo una collisione).
Lo svantaggio della procedura di Backoff è che con l’aumentare del numero di collisioni che una trama ha subito, si
possono introdurre ritardi di accesso al mezzo più lunghi e di conseguenza anche un sottoutilizzo della capacità del
mezzo trasmissivo.

Affinché una stazione sia in grado di rilevare una collisione è importante che la (MAC)-PDU abbia una lunghezza
minima che dipende dalla capacità di trasferimento del mezzo (nelle reti Ethernet è pari a 64 Byte).
Si immagini che due stazioni A e B emettano due trame che collidono. Nell’istante 𝑡𝐴 la stazione A emette una trama
più corta della lunghezza minima. La stazione B emette la sua trama nell’istante 𝑡𝐵 . Se la stazione A emette una trama
troppo corta rischia di non essere in grado di rilevare la collisione: quando riceverà la trama B nell’istante 𝑡𝐵 + 𝜏𝐴𝐵 il
meccanismo di rivelazione non sarà in funzionamento perché A avrà terminato l’emissione, ovvero non si verificherà
una sovrapposizione che avrebbe permesso alla stazione di capire che è avvenuta tale collisione. Ogni stazione deve
trasmettere per un tempo minimo:

𝑇 ≥ 𝑇𝑚𝑖𝑛 = 𝑇𝐼𝑉 = 2𝜏𝑚𝑎𝑥 In realtà nel calcolo di 𝑇𝑚𝑖𝑛 bisognerebbe tenere conto anche del tempo
necessario per la stazione per poter rilevare la collisione (la stazione non
𝐿⁄𝐶 ≥ 2𝜏𝑚𝑎𝑥 rileva la collisione istantaneamente), ma è un tempo talmente breve da
𝒅𝒎𝒂𝒙 poter essere considerato trascurabile.
𝑳 ≥ 𝑳𝒎𝒊𝒏 = 𝟐𝝉𝒎𝒂𝒙 𝑪 = 𝟐 𝐂
𝒗

→ Valutazione prestazionale del protocollo CSMA/CD

Si introduce un modello analitico che permette di eseguire una valutazione delle prestazioni del protocollo CSMA/CD.

Ipotesi:
• Tutte le trame trasmesse hanno la stessa lunghezza L, T è il tempo di trasmissione di una trama
• L’asse dei tempi è suddiviso in slot di contesa di durata 2τmax e le stazioni accedono al canale all’inizio dello
slot
• Il canale è condiviso da N stazioni e ciascuna stazione ha una trama da trasmettere con probabilità p
• Indipendenza delle stazioni che desiderano trasmettere in ciascun e nei vari slot di contesa
• L’asse temporale è caratterizzato dall’alternanza di due tipi di intervalli temporali:
- Intervalli in cui viene utilizzato il mezzo di ampiezza pari a T = L / C
- Intervalli di tempo in cui si verifica una collisione o il mezzo è inutilizzato di ampiezza 𝑨𝒌
• Ns numero di slot di contesa occupati in un periodo di contesa
• E[Ns] = numero medio di slot che compongono un periodo di contesa
• E[A] = durata media di un periodo di contesa = 2max E[Ns]

Il rendimento di utilizzazione del canale è definito come la frazione di tempo in cui il canale risulta impegnato in
trasferimenti utili. Le inefficienze costituiscono tutti gli intervalli in cui si verificano collisioni e in cui il mezzo è lasciato
libero.

Considerando un tempo di osservazione pari a T0 ,


il rendimento è pari a:

Quindi, si studia il limite:

Il numero di intervalli utili è pari a k e ognuno è di ampiezza T. Si sostituisce T0 con la somma di


tutti gli intervalli, utili e inutili:
Si dividono numeratore e denominatore per k e si porta il limite all’interno della
frazione:

Si ottiene la durata media dei periodi di contesa: Quindi:

̅ sotto certe
Il periodo di contesa medio è una media temporale. Si può dimostrare che la media temporale 𝐀
condizioni è pari esattamente alla media di insieme E[A] della variabile aleatoria A.
T
̅ = E[A] →
A η=
T + E[A]
Sapendo che:

E[A] = E[2τmax Ns ] = 2τmax E[Ns ] = 2τmax ∑ h P{Ns = h}


h=0

La valutazione della probabilità P{Ns = h} restituisce che: P{Ns = h} = α(1 − α)h


dove α è la probabilità che una sola stazione debba trasmettere

Quindi:

Quindi:

Il valore di p che permette di massimizzare α, e quindi massimizzare il rendimento di utilizzazione η, è p = 1⁄N:

N − 1 N−1 𝐓
αmax = ( ) → 𝛈𝐦𝐚𝐱 =
N 𝐍 − 𝟏 𝐍−𝟏
𝟏−( )
𝐓 + 𝟐𝛕𝐦𝐚𝐱 𝐍
𝐍−𝟏
𝐍−𝟏
( )
𝐍

Quando il numero delle stazioni è molto elevato si può studiare il rendimento asintotico massimo:

𝐓 𝟏
𝛈𝐍→∞
𝐦𝐚𝐱 = =
𝐓 + 𝟐𝛕𝐦𝐚𝐱 (𝐞 − 𝟏) 𝐝 𝐂
𝟏 + 𝟐(𝐞 − 𝟏) 𝐦𝐚𝐱
𝐯𝐋

Il rendimento di utilizzazione è inversamente


proporzionale al prodotto dmax C.

Quando C cresce, il tempo di trasmissione della trama T


diminuisce e quindi si impegna il mezzo per un tempo
inferiore, ovvero si riduce il rendimento di utilizzazione.
Se aumenta dmax aumenta τMAX , quindi si allungano gli
slot di contesa, il che porta a far diminuire il rendimento
di utilizzazione.

Tutte le volte in cui è stato necessario incrementare la


velocità di trasferimento in una rete, allo stesso tempo si
è ridotta l’estensione della rete, proprio per questo
discorso di efficienza.
Strato MAC in reti Ethernet

Lo strato MAC nelle reti Ethernet utilizza un protocollo di accesso al mezzo CSMA/CD con una procedura 1
persistente. Nel campo MAC-SDU della MAC-PDU viene trasportata la LLC-PDU con una lunghezza che varia tra i 46 e i
1500 byte. Il resto dei campi trasportano i bit di controllo necessari a svolgere le c.f. dello strato MAC:

• SFD e Length: i due campi di bit trasportano le informazioni necessarie per poter svolgere la c.f. di delimitazione
• Destination MAC Address e Scource Mac Address: i due campi di bit trasportano gli indirizzi MAC a 48 bit della
stazione ricevente e della stazione emittente (importante nel caso di reti LAN commutate)
• FCS: trasporta il codice da valutare per poter svolgere la c.f. di rilevazione d’errore

La trasmissione di ogni trama è seguita da un periodo


in cui il canale viene lasciato libero, tale intervallo è
chiamato Inter Frame Spacing (IFS) o Inter Packet
Gap. L’IFS è necessario affinché le stazioni possano
accedere al mezzo e concorrerne per l’uso. Se non
avvenisse ciò una stazione potrebbe occupare il mezzo indefinitamente trasmettendo trame una di seguito all’altra,
cosicché le altre stazioni non potrebbero trasmettere poiché ascolterebbero sempre il mezzo occupato. Il CSMA/CD
usato nelle reti Ethernet prevede un ascolto del mezzo per un tempo minimo pari all’IFS. Per una rete tradizionale con
una capacità di 10 Mb/s, il tempo minimo è pari a 9,6 μs, che corrisponde a una lunghezza di 96 bit.

In una rete CSMA/CD solo le stazioni che hanno emesso trame che hanno colliso sono consapevoli della collisione, le
stazioni che ricevono tali trame non hanno modo di rendersene conto. Occorre quindi avvisare queste ultime che il
contenuto delle trame è corrotto. La stazione emittente quando si accorge della collisione deve inviare una jam
sequence che permette ai destinatari di capire che è avvenuta una collisione, le stazioni di destinazione quando la
riceveranno scarteranno la porzione di trama corrotta ricevuta fino a quel momento. I primi 62 bit di una jam
sequence sono costituiti da una serie alternata di 0 e 1.

→ Imbustamento di una LLC-PDU in una MAC-PDU

Nel campo MAC-SDU della MAC-PDU viene trasportata la LLC-PDU. Sono presenti i seguenti campi:
- Nel campo Information è riportata l’UI dello strato immediatamente superiore. Se sopra lo strato LLC è presente
un’applicazione, nel campo verrà riportato il gruppo di cifre binario che l’applicativo emette.
- Il campo DSAP (8 bit), che contiene a sua volta un campo di 7 bit chiamato DSAP value, identifica l’applicazione di
destinazione che dovrà ricevere il gruppo di cifre binario (si possono indirizzare in totale 128 applicazioni).
- Il campo di controllo SSAP (8 bit), che contiene a sua volta un campo di 7 bit chiamato SSAP value, trasporta
l’identificativo dell’applicazione che ha emesso il gruppo di cifre binario.
Strato LLC
Tutte le reti LAN presentano lo stesso strato LLC. Lo strato LLC eroga 3 tipologie di servizi di strato:
Servizio Di Strato LLC
Type Type-1 Type-2 Type-3
Connessione Connectionless Connection Oriented Connectionless
Riscontro Non Riscontrato Riscontrato Riscontrato
Componenti Funzionali Ind(App) Ind(App), Recupero d’Errore, Ind(App), Recupero d’Errore
Controllo di Flusso, Risequenziamento

❖ C.f. di indirizzamento applicativo Ind(App): ha la funzione di identificare la particolare applicazione di destinazione


che è in esecuzione sul terminale ricevente
❖ C.f. di Controllo di Flusso: ha lo scopo di regolare il ritmo binario di emissione di una stazione emittente in accordo
a quelle che sono le capacità di elaborazione della stazione ricevente, in modo da evitare una congestione dei
canali di comunicazione. La stazione ricevente invia dei bit di controllo all’emittente per chiedere l’interruzione/ la
ripresa della comunicazione.
❖ C.f. di Risequenziamento: permette di risolvere eventuali alterazioni dell’ordine della sequenza di bit dovuti al
funzionamento della rete; permette alla stazione ricevente di accorgersi dell’alterazione e di rimettere nell’ordine
corretto l’unità dati, facendo fede alla numerazione delle stesse.
❖ C.f. di Recupero d’Errore: ha il compito di inviare alla stazione emittente delle trame di controllo che fungono da
riscontro e indicano che la ricezione dell’unità informativa è avvenuta correttamente

→ Strato LLC type-1

Lo strato LLC type-1 fornisce un servizio senza connessione perché è presente solo la fase di trasferimento. È eseguita
unicamente la c.f. di Indirizzamento Applicativo. Il servizio è di tipo non riscontrato perché non è presente la c.f. di
Recupero d’Errore.

→ Servizio LLC type-3

Lo strato LLC type-3 fornisce un servizio senza connessione. Il servizio è detto “riscontrato” perché viene svolta la c.f.
di Recupero d’Errore. Vengono eseguite le c.f. di Indirizzamento Applicativo e di Recupero d’Errore. Il Recupero
d’Errore si basa sul seguente protocollo:
• Emissione di una (LLC)-PDU da parte di una entità LLC emittente, l’entità emittente per poter trasmettere una
successiva PDU deve ricevere un riscontro dalla stazione ricevente.
• Riscontro della (LLC)-PDU da parte della entità LLC ricevente, possono essere inviati solo riscontri positivi, che
indicano che la PDU è arrivata a destinazione correttamente (la rilevazione d’errore è svolta dal MAC)
• È previsto l’utilizzo di un timer: quando la stazione emittente trasmette una trama inizializza un timer, se alla
scadenza del tempo l’emittente non ha ricevuto un riscontro della (LLC)- PDU, la invia nuovamente
Si suppone che la stazione A voglia inviare delle trame verso la stazione B:
1. A emette la prima trama e ne attende il riscontro da parte della stazione B. La PDU emessa viene ricevuta dalla
stazione B che invia una (LLC)-PDU di controllo, che fa da messaggio di ACK. Ora l’entità LLC emittente può
emettere una nuova trama.
2. A emette la seconda trama ma non riceve il riscontro da parte della stazione B. La PDU emessa potrebbe non
essere arrivata a destinazione oppure lo strato MAC della stazione ricevente potrebbe aver riscontrato un errore
nella (MAC)-PDU che trasporta la (LLC)-PDU e quindi potrebbe averla scartata. In questo caso vi sarebbe una
situazione di stallo, perché l’entità emittente attenderebbe un riscontro che non verrà emesso. Quando viene
inviata una trama viene inizializzato un timer con una durata TOUT . Alla scadenza del timer se l’emittente non ha
ricevuto un riscontro rinvierà la trama. Nell’ambito delle reti locali si cerca di dimensionare TOUT all’RTT (Round
Trip Time), ovvero il tempo che intercorre tra il momento in cui viene inviata la trama e il momento in cui si
ricevere il riscontro.

→ Servizio LLC type-2

Lo strato LLC type-2 fornisce un servizio con connessione: in una trasmissione sono previste le fasi di instaurazione,
trasferimento e abbattimento. Il servizio è detto “riscontrato”. Vengono eseguite le c.f. di Indirizzamento Applicativo,
di Recupero d’Errore, di Risequenziamento e di Controllo di Flusso.
❖ Servizio con Connessione

Il servizio LLC type-2 è un servizio con connessione, quindi sono presenti la fase di
instaurazione, in cui le entità LLC concordano sull’inizio del servizio, la fase di
trasferimento, in cui vengono inviate le trame, e una fase di abbattimento, in cui le
entità concordano sulla fine del servizio.
Nella fase di instaurazione l’entità emittente invia una (LLC)-PDU di controllo chiamata
SABME (LLC)-PDU per chiedere all’altra di inizializzare il servizio. Se l’altra stazione vuole
inizializzare il servizio manderà una (LLC)-PDU di controllo chiamata UA (LLC)-PDU di
riscontro positivo. Nella fase di abbattimento la stazione che vuole terminare il servizio
manda una DISC (LLC)-PDU e se l’altra concorda manderà una UA (LLC)-PDU.

❖ Recupero di Errore
Il protocollo si basa sulle seguenti regole:
• Emissione di (LLC)-PDU: le LLC-PDU vengono numerate per consentire l’esecuzione della c.f. di
Risequenziamento e per attuare un meccanismo di riscontro più efficiente. Il campo di bit di controllo 𝐍𝐀 (𝐒)
riporta il numero d’ordine della PDU, chiamato numero di sequenza in trasmissione (A si riferisce all’entità A e
s sta per “sender”)
• Riscontri cumulativi delle (LLC)-PDU ricevute. La stazione ricevente non deve mandare un riscontro per ogni
(LLC)- PDU ricevuta, ma può mandare un riscontro cumulativo. Nel campo 𝐍𝐁 (𝐑) è riportato un numero che
permette all’entità ricevente B di riscontrare in modo cumulativo le (LLC)-PDU e viene chiamato numero di
sequenza in ricezione, che, indica che B sta riscontrando ad A la ricezione delle (LLC)-PDU di numero
𝐍𝐀 (𝐒) ≤ 𝐍𝐁 (𝐑) – 1 (B si riferisce all’entità B e R sta per “receiver”)
• Utilizzo di un timer (funzionamento analogo al servizio di strato type 3) Per ogni (LLC)-PDU viene inizializzato
un timer ad un valore TOUT . Se una delle trame non viene ricevuta o viene scartata
perché vengono riscontrati degli errori, allora nel riscontro cumulativo può essere
inviato solo il numero di sequenza dell’ultima (LLC)-PDU ricevuta correttamente.

Si immagini che A debba trasmettere delle trame con NA (S) = 1,2,3,4.


B riceve le tre trame e invia un riscontro cumulativo con NB (R) = 5. Quindi NA (S) ≤ 5 −
1 = 4. Se avvenisse un problema con la trasmissione della terza trama il riscontro sarebbe
relativo alle prime due trame e conterrebbe un numero di sequenza in ricezione NB (R) = 3.

❖ Controllo di Flusso

La C.f. di Controllo di Flusso ha lo scopo di regolare il ritmo binario di emissione di una stazione emittente in accordo a
quelle che sono le capacità di elaborazione della stazione ricevente, in modo da evitare una congestione dei canali di
comunicazione. La stazione ricevente quando sta esaurendo la capacità di elaborare le trame in ingresso invia una
(LLC)-PDU di controllo per chiedere alla stazione emittente di interrompere l’emissione, tale PDU è chiamata
RNR (LLC)-PDU, dove RNR sta per “Receive Not Ready”. Quando la stazione di destinazione è pronta a riprendere la
comunicazione invia alla stazione emittente una (LLC)-PDU di controllo chiamata RR (LLC)-PDU, dove RR sta per
“Receive Ready”.

→ Tipi di LLC-PDU
Tipologie di (LLC)-PDU:
• Information PDU (I-PDU): usate nel servizio di strato LLC type-2. Nel campo Information viene trasporta l’(LLC)-
SDU. Nel campo LLC Control (2x3 bit) vengono trasportati i numeri N(S) e N(R) che numerano le sequenze in
trasmissione e ricezione per poter svolgere le funzioni di Recupero d’Errore, Controllo di Flusso e di
Risequenziamento.
• Supervisory PDU (S-PDU): usate nel servizio di strato LLC type-2. Trasportano le informazioni di controllo del
protocollo, quindi trame per instaurare e abbattere il servizio (SABME, DISC, UA) o per eseguire la per la c.f. di
controllo di flusso (RNR e RR).
• Unnumbered PDU (U-PDU): vengono usate in tutti e tre i tipi di servizi. Esistono tre tipi di U-PDU:
- Unnumbered Information (UI): sono utilizzate per trasportare i dati di utente
- eXchange Identification (XID): sono usate per scambiare informazioni relativamente ai tipi di servizi LLC
disponibili
- TEST: sono usate per effettuare delle procedure di loopback test tra due sistemi
Strato fisico in reti Ethernet di C=10 Mb/s
Esistono tanti standard di reti Ethernet che si distinguono principalmente per come viene implementato lo strato
fisico (velocità di trasmissione, mezzi trasmissivi utilizzati). Gli standard si distinguono tramite una sigla costituita da 3
campi:
<< data rate in Mbps >< signaling method ><maximum segment length in hundreds of meters>>

• La velocità di trasmissione del mezzo nella rete (data rate in Mbps)


• Il signaling method indica il tipo di modulazione utilizzato, in banda base o banda traslata (si ha una banda base se
il contenuto frequenziale è intorno alla frequenza 0; in banda traslata se intorno a una frequenza portante)
• L’estensione massima che può avere la rete espressa in centinaia di metri o la sigla del mezzo trasmissivo
utilizzato
I ripetitori / hub che vengono posti all’interno della rete da un punto di vista architetturale hanno solo uno strato
fisico e non costituiscono un nodo di commutazione

→ 10BASE5

Lo standard 10BASE5 rappresenta una rete con una topologia fisica a bus, lo strato fisico ha una capacità di 10 Mb/s e
utilizza la tecnica trasmissiva di modulazione in banda base, l’estensione massima della rete è di 500 m. Il mezzo
trasmissivo è il cavo coassiale. È possibile aumentare l’estensione della rete ad una lunghezza di 2,5 Km utilizzando un
ripetitore che connette un insieme di segmenti. Il ripetitore ha due interfacce a cui si possono collegare due segmenti
di rete. Lo standard prevede di interconnettere un numero massimo di 5 segmenti utilizzando 4 ripetitori, arrivando
ad una estensione della rete di 2,5 Km.

→ 10BASE2

Lo standard 10BASE2 rappresenta una rete con una topologia fisica a bus, lo strato fisico ha una capacità di 10 Mb/s e
utilizza la tecnica trasmissiva di modulazione in banda base, l’estensione massima della rete è di 200 m (in realtà 186
m). Il mezzo trasmissivo è il cavo coassiale. È possibile aumentare l’estensione della rete ad una lunghezza di 930 m
utilizzando un ripetitore che connette un insieme di segmenti. Lo standard prevede di interconnettere un numero
massimo di 5 segmenti utilizzando 4 ripetitori, arrivando ad una estensione della rete di 930 m. È uno standard più
economico del 10BASE5.

→ 10BASE-T

È lo standard più usato e la velocità di trasmissione arriva fino a 1 Gbit/s. Utilizza come mezzo
trasmissivo il doppino in rame non schermato (cavo UTP). È presente un ripetitore con più
interfacce chiamato HUB (ripetitore multiporta), dal punto di vista architetturale presenta un
sottosistema fisico che svolge la c.f. di TX/RX e riceve i segnali da uno degli ingressi e li diffonde
su tutte le restanti porte. La topologia fisica è ad albero: le foglie dell’albero sono le stazioni,
mentre i nodi sono gli HUB.
Lo standard prevede che la topologia fisica rispetti i seguenti
vincoli: il percorso tra due stazioni non deve attraversare più di 4
HUB (5 collegamenti) e le lunghezze dei collegamenti non
devono essere superiori a 100 m. Quindi l’estensione massima
della rete è di 500 m.

L’evoluzione del 10BASE-T è il 100BASE-T, conosciuto come Fast


Ethernet. La topologia è simile a quella del 10BASE-T. Sono
presenti dei vincoli diversi dovuti all’aumento della velocità di
trasmissione: il percorso tra due stazioni non deve attraversare
più di 2 HUB (3 collegamenti) e le lunghezze dei collegamenti non devono essere superiori a 100 m tra le stazioni e gli
HUB mentre devono essere inferiori a 5 m per quelli tra HUB.
Quindi l’estensione massima della rete è di 205 m.

Reti LAN commutate


Si immagini di voler connettere delle reti LAN. Ciascuna rete costituisce un dominio di collisione, tutte presentano una
topologia ad albero e la radice dell’albero è un HUB. Tralasciando momentaneamente i vincoli sulla topologia fisica, il
modo più naturale per connetterle sarebbe quello di collegare con un HUB gli HUB radici dei segmenti di LAN
tradizionali. Questo tipo di connessione comporta dei problemi importanti, che portano a un degrado di prestazione
della rete:
1. Dagli originali domini di collisione si viene a formare un unico dominio di collisione costituito dall’insieme di tutte
le stazioni presenti nei vari segmenti, ciò implica che la dimensione del dominio di collisione è molto più elevata,
ciò comporta un abbassamento del rendimento di utilizzazione del canale.
2. Viene generato traffico di collisione eccessivo e inutile: ogni trama emessa viene ricevuta da tutte le altre, ciò
implica che potrebbe collidere con trame emesse e ricevute in altri segmenti di rete.
Per non abbassare eccessivamente le prestazioni della rete, l’HUB dovrebbe poter inoltrare una trama solo verso il
segmento di rete in cui è presente la stazione di destinazione.

L’introduzione del nodo di commutazione e l’esecuzione delle sue c.f permette di risolvere questi problemi. Il nodo di
commutazione viene chiamato Switch o Bridge e si connette alle reti LAN tramite i loro HUB radici. L’architettura del
Bridge è la seguente:
• Sottosistema fisico dove risiedono le c.f. TX/RX
• Sottosistema MAC dove risiedono:
- c.f. di Delimitazione
- c.f. di Rilevazione d’Errore
- c.f. di Indirizzamento (demultiplatore)
- c.f. di Commutazione, costituita dalle operazioni di
Instradamento e Attraversamento.
- c.f. di Scheduling
- c.f. di Controllo di Accesso al Mezzo (protocollo CSMA/CD)

Grazie alla funzione di commutazione, quindi di instradamento, riesce a inoltrare le trame verso il segmento di rete in
cui è presente la stazione di destinazione, evitando un traffico eccessivo e inutile. La funzione di controllo di accesso al
mezzo permette di mantenere di dimensioni limitate domini di collisione (l’incremento minimo avviene per il
collegamento con il bridge). Lo Switch implementa una procedura di riascolto del mezzo sulle porte di uscita.

→ C.f. di Instradamento

Lo Switch quando riceve una trama da inoltrare ispeziona i campi di bit Destination MAC Address (DMA) e Source MAC
Address (SMA). Al suo interno è memorizzata una tabella di
instradamento che riporta le informazioni necessarie per
l’instradamento di una trama. Ciascuna riga costituisce
un’informazione di instradamento ed è divisa in tre campi
d’informazione:

• L’indirizzo MAC della stazione (indirizzo di 48 bit in modalità esadecimale)


• L’identificativo d’interfaccia con cui si può raggiungere la stazione con quell’indirizzo MAC (numero)
• L’ageing time rappresenta il tempo intercorso da quando lo Switch ha appreso l’informazione di
instradamento. Il campo crescere nel tempo se l’informazione non viene aggiornata, una volta trascorso un
certo tempo l’informazione d’instradamento viene ritenuta obsoleta e quindi rimossa; se viene utilizzata,
allora l’ageing time si azzera.

Le tabelle di instradamento possono essere configurate “manualmente” da un operatore, ma nella maggior parte dei
casi lo Switch costruisce in modo autonomo la tabella di instradamento attraverso la procedura di Learning (a valle
della procedura di Forwarding).
→ Procedura di Forwarding

La procedura di forwarding è la procedura che lo Switch svolge per capire su quale interfaccia vada inoltrata una
trama, leggendo l’indirizzo MAC nel campo DMA.

NB: Se l’indirizzo di destinazione si trova nella stessa LAN della stazione emittente (stesso numero di interfaccia) allora
la trama viene scartata, poiché il destinatario ha avuto la possibilità di ascoltare quella trama.

→ Procedura di Learning

Viene eseguita dopo la procedura di forwarding. Lo Switch legge l’indirizzo MAC contenuto nel SMA, ovvero quello
della stazione emittente, e verifica se sia già presente nella tabella di instradamento. Nel caso in cui non fosse
presente o fosse errato la tabella viene aggiornata con le informazioni su come raggiungere la stazione.
→ Esempi di Instradamento

You might also like