Sei sulla pagina 1di 54

IP Backbone

IP Backbone

Modulo 3 pag 1

IP Backbone

Triple Play su ADSL

Rete ISP

Rete domestica

ADSL + POTS

ADSL + POTS

POTS Splitter (Borchia con POTS Splitter) POTS Splitter fonia ADSL

CPE ADSL
STB Ethernet Ethernet PC

Telefono WiFi

Note:

Modulo 3 pag 2

IP Backbone

Triple Play

Obiettivo:
possibilit di accedere a servizi di tipo multimediale, integrando su ununica infrastruttura di trasporto IP a larga banda: - Accesso ad Internet - Trasmissione Dati Intranet - Fonia (VoIP) - Video (IP TV, VoD) Garantire livelli qualitativi idonei alla fruizione dei diversi servizi
3

Lintegrazione dei servizi allinterno di ununica infrastruttura di rete presuppone la coesistenza delle applicazioni dati, voce e video su IP. Questo pu avvenire solo se la rete assume comportamenti differenti a seconda del tipo di traffico che la attraversa. In particolare il traffico voce deve avere precedenza assoluta sugli altri per poter essere interattivo e quello dati deve essere esente da errori, quindi supportato da protocolli che controllano e correggono eventuali errori introdotti dalla rete, come il TCP.

Modulo 3 pag 3

IP Backbone

La rete WAN: generalit

La WAN in Italia:
La rete WAN di un NSP presente nelle pi importanti citt italiane ed in costante sviluppo.
F NO

CH

BG VR

VI

VE
PD

MI TO
AL

BO GE

FI

Rete lunga distanza:


Sviluppata in tecnologia DWDM (Dense Wavelenght Division Multiplexing)
RM NA BA

PA CT

Esempio di una rete WAN di un operatore italiano

Modulo 3 pag 4

IP Backbone

Le reti di trasporto

SDH
2 3 4

fiber

1 2 3 4

DWDM

SDH SDH& &DWDM DWDM


1 2 1 MUX 2 3 OA 4 MUX 1 2 3 4

SDH

SDH SDH

3 4

SDH

Reti di trasporto a livello fisico

Modulo 3 pag 5

IP Backbone

La tecnologia DWDM

FIBRA OTTICA

I sistemi DWDM (Dense Wavelength Division Multiplexing) permettono la multiplazione di canali ottici di lunghezza donda differente sulla stessa fibra ottica. La caratteristica di trasparenza dei canali ottici permette alle differenti lunghezze donda di trasportare servizi e segnali di formato diverso Esempio di capacit: 80 canali a 10 Gbit/s in banda C (1530-1560 nm) upgradabili

Modulo 3 pag 6

IP Backbone

Infrastruttura DWDM

SDH Backbone layer

DWDM

DWDM

DWDM

DWDM

DWDM

DWDM

DWDM

DWDM

DWDM

DWDM links

DWDM layer

DWDM

DWDM

DWDM

DWDM

DWDM

Modulo 3 pag 7

IP Backbone

La tecnologia SDH/Sonet
- La gerarchia SDH unificata a livello mondiale. In USA prende il nome di Sonet. - L'utilizzo di una multiplazione sincrona permette di inserire flussi a bassa velocit (ad esempio 2 Mb/s) in flussi ad elevata velocit (ad es. 2.4Gb/s) senza dover effettuare una demultiplazione e una multiplazione completa. - Possibile l'estrazione diretta di un flusso a bassa velocit da uno ad alta. Gli apparati in grado di effettuare queste operazioni sono detti add/drop multiplexer (ADM). - Possibilit di trasportare trame PDH all'interno di trame SDH. - Facilit di gestione: SDH prevede un controllo continuo del tasso di errore e l'integrazione di vari canali ausiliari nelle trame; le procedure di gestione, amministrazione, manutenzione e configurazione, sono a loro volta standardizzate.

STM-1 STM-4 STM-16 STM-64

155,520 Mbit/s 622,080 Mbit/s 2488,320 Mbit/s 9953,280 Mbit/s


8

Modulo 3 pag 8

IP Backbone

Interconnessione di MAN: la rete long distance


MILANO PSTN
PoP IP di Lunga Distanza

TORINO

PSTN

Terminali DWDM Centrali Fonia

2@STM16
PSTN GENOVA

PSTN

ROMA

Note:

Modulo 3 pag 9

IP Backbone

IP Backbone: MAN

Architettura generale

POP2 POP3 Nord POP4 POP6 POP7 Ovest POP5 NordEst POP8

POP1

SudOvest

Sud Est POP9

Sud POP11

POP10

POP12

10

Principi architetturali: Rete IP mappata su unarchitettura IP Over Fibre (Packet over SONET, Gigabit Ethernet over fiber). Ottimizzazione della topologia per il controllo dei Livelli di Servizio. Introduzione di elementi di ridondanza nei punti pi critici per garantire la massima continuit di servizio. Impiego di MPLS per supporto di VPN. Impiego di DiffServ per supporto di QoS.

Modulo 3 pag 10

IP Backbone

IP Backbone: MAN

connettivit tra livelli di PoP

Backbone
POP Livello 1

Backbone

Cisco 120xx 120xx

GE

Cisco 120xx

Cisco 120xx

GE

POP Livello 2

GE

Cisco 120xx 120xx

Connettivit tra POP di Livello 1 e Livello 2:


Connessioni in Dual-Homing verso il POP di Livello 1 di pertinenza Connettivit basata su tecnologia POS (Packet Over Sonet)
11

Architettura dei POP basata su uno schema a due livelli: Livello di Backbone Livello di Accesso Finalit: Ridurre la complessit delle operazioni di Change Management Permettere levoluzione indipendente delle architetture di backbone e di accesso Impiego di nodi ad elevata capacit per il Livello di Backbone (Cisco GSR 120xx) nei POP di Impiego di Router Cisco 7500/12012 e Switch Cisco Catalyst 6500 per il Livello di Accesso Connettivit allinterno del POP basata su Gigabit Ethernet e GigaEtherChannel

Modulo 3 pag 11

IP Backbone

IP Backbone: MAN

Architettura generale dei PoP

Backbone Links

Backbone Links

Backbone

Cisco 120xx GE

GE

Cisco 120xx

Conn. POP

GE
GEC Catalyst 6509

Catalyst 6509 GE GE

Accesso

Cisco 6509
100BaseFX Catalyst Business Customers

Cisco 7513 Catalyst 6509 GE GE


To MiniPOP Residential Customers
12

E1/E3/STM-1 Business Customers

6509

Modulo 3 pag 12

IP Backbone

MAN: architettura SDH

Collector Rings (STM-1/4)


Collector layer

Access Rings (STM-4/16)


Access layer

Secondary PoP

Backbone Rings (STM-16)


Backbone layer

Primary PoP

13

Modulo 3 pag 13

IP Backbone

MAN : La rete SDH come substrato della rete IP

Secondary Ring

Secondary Ring

Backbone Ring

Secondary Ring

Secondary Ring

Secondary Ring

14

Modulo 3 pag 14

IP Backbone

MAN : Connettivit clienti


PoP STM16 STM16

Backbone Layer Access Layer MiniPoP Residential Concentration Layer 1 36 1 Gbps Ethernet Residential Access Layer 1 1 Gbps Ethernet 100 Mbps Ethernet E3, STM1

SDH Ring

10

Customer Site A

Customer Site B

Top/Medium Business Customers Residential/Small Business Customers

Ogni MiniPoP 36 anelli residenziali L2 Gigabit Ethernet. Circa 10 Catalyst per anello (uno per building). Una VLAN per building

15

Modulo 3 pag 15

IP Backbone

Servizi Internet

IP NETWORK

POP

FTTH

CPE

DMZ

LAN HOST
16

Offerta integrata di servizi di comunicazione: Dati Voce Video Autonomous System allocato: AS12874 Addressing delle risorse di rete: Impiego di indirizzi pubblici per il Numbering dei Clienti che sottoscrivono il servizio Internet Impiego di un piano di indirizzamento privato per le risorse interne al Backbone Impiego del protocollo MPLS (Multi Protocol Label Switching) per la realizzazione di Reti Private Virtuali (VPN) Definizioni: Internet: rete pubblica, che permette connettivit Any-to-Any tra organizzazioni diverse Intranet: rete corporate, orientata a supportare connessioni tra sedi appartenenti ad una stessa organizzazione Extranet: rete privata che supporta connessioni tra sedi appartenenti ad organizzazioni diverse

Modulo 3 pag 16

IP Backbone

Servizi VoIP

Gateway

V V V V V V V V V V V V V V V V V

V V V V V V V V V V V V

Centrale UT100

PSTN

Backbone IP Gestore

Gatekeeper

17

Implementazione dei servizi telefonici realizzata attraverso la sovrapposizione al Backbone di trasporto di uninfrastruttura dedicata basata sullo standard ITU-T H.323v2 Infrastruttura H.323 comprendente Gateway Router Cisco (1751, 2621, 3640, 5300) Home Access Gateways Gatekeeper Cisco 3640, 7204 Softswitch Netcentrex CCS Gateway: elemento di interfaccia tra i terminali telefonici convenzionali (terminali POTS, PABX) e la rete di trasporto IP. Svolgono funzioni di: Codifica e decodifica del segnale vocale Gestione delle funzioni di incapsulamento ed estrazione del segnale vocale codificato dal flusso di traffico IP Gestione della segnalazione utilizzata per linstaurazione ed il controllo delle connessioni foniche sulla rete IP Gatekeeper: implementano le funzioni di controllo e di instradamento del traffico telefonico sulla rete IP: Controllo sullaccesso dei Gateway ai servizi della rete VoIP. Ogni Gatekeeper controlla una specifica area di competenza (Zona) Risoluzione della mappatura tra indicativi telefonici ed indirizzi IP corrispondenti ai Gateway destinazione Controllo sullinstaurazione e sullabbattimento delle connessioni foniche sulla rete IP Scelta dellinstradamento ottimale per lapertura delle connessioni VoIP sulla rete IP

Modulo 3 pag 17

IP Backbone

Servizi VoIP: Servizi Netcentrex


Call Forwarding (Deviazione incondizionata, deviazione su occupato, deviazione alla scadenza di un time out in assenza di risposta) . Call Barring (creazione di black list). Clip/Clir (Calling Line Identification Presentation/ Restriction) CLIP il servizio che consente di presentare il numero telefonico dal quale si originata la chiamata allutente destinatario, se il chiamante autorizza la presentazione. CLIR il servizio che consente di mascherare il numero telefonico dal quale si originata la chiamata allutente destinatario. Call Waiting/Call Hold/Call Hold Retrieving Questi servizi consentono di porre in attesa una comunicazione, avviarne una oppure riprendere quella iniziale. Additional Call Offering: Lutente in conversazione pu avviare una seconda chiamata verso altro utente. Intercettazioni telefoniche seconda

Softswitch
H323 STACK SIP STACK
18

La piattaforma Netcentrex CCS (Call Control Server) un sistema costituito da un insieme di server la cui funzione principale quella di gestire la segnalazione e linstradamento del traffico telefonico, arricchendone il contenuto con elementi di servizio a valore aggiunto. La piattaforma CCS svolge tale compito grazie al supporto offerto dai diversi database implementati sulla piattaforma (gestione dinamica del profilo di servizio sottoscritto dai Clienti). In sintesi, la piattaforma CCS un apparato Softswitch, funzionalmente assimilabile ad una centrale PSTN, che raccoglie tutte le chiamate telefoniche e ne fornisce linstradamento ed il trattamento in base a criteri definiti dalloperatore o selezionati dal Cliente stesso. Il Softswitch dimensionato opportunamente per gestire tutto il traffico della rete VoIP con un livello di ridondanza adeguato alla criticit della funzione svolta.

Modulo 3 pag 18

IP Backbone

La piattaforma SoftSwitch
Applicazioni
Class 5 Services IP-PBX SIP Videocomu nicazione Instant Messaging Presence Gaming Application sharing

Segnalazione e Controllo della Chiamata Softswitch


H323 STACK SIP STACK

Infrastruttura di rete

Rete IP
POTS Users

SIP Users

H323 Users

19

Modulo 3 pag 19

IP Backbone

Integrazione di reti e servizi

Mobile worker

Teleworker GSM/ UMTS


service control

Branch office

Piattaforma integrata di servizi IP

TOP Customer

Access Device ATM Switch

Home residential

20

Modulo 3 pag 20

IP Backbone

Servizi Video su IP: VoD

Video Pumps

Video Server Richiesta Video

Video Farm

Video Output

PoP Primario/Secondario

PoP Primario/Secondario

MiniPoP

MiniPoP

Residential Customers

Residential Customers

21

Implementazione di diverse politiche di distribuzione dei servizi video Servizi Video on Demand puri (Unicast) Servizi Near Video On Demand (Multicast) Servizi VoD e NVoD basati sullerogazione di stream MPEG2 su IP Ogni stream richiede una banda trasmissiva media pari a 4 Mbps I principali elementi del servizio sono: Video Server: svolgono funzioni analoghe a quelle svolte dai Gatekeeper per i servizi VoIP Registrazione e validazione accessi in rete per le stazioni Client Attivazione degli stream verso le stazioni client Video Pumps: provvedono allerogazione degli stream Video Video Station: Client che permette la fruizione dei contenuti video da parte dei Clienti

Modulo 3 pag 21

IP Backbone

Servizi Video su IP: NVoD

Video Pumps

Video Server

Video Farm

PoP Primario/Secondario

PoP Primario/Secondario

MiniPoP

MiniPoP

Residential Customers

Residential Customers

22

Modulo 3 pag 22

IP Backbone

Video su ADSL
Configurazione multicast

ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C

Head end

Rete ReteGbE GbE


GbE

ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C

Rete Retedi ditrasporto trasporto (IP) (IP)

Server di gestione codec

ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C

BRAS

Rete ReteATM ATM


23

Modulo 3 pag 23

IP Backbone

Video su ADSL
Caratteristiche
Tutti i canali devono essere replicati su ogni DSLAM Multicast di ogni DSLAM sugli utenti Meccanismo di zapping remoto attraverso il protocollo IGMP Gestione di QoS differenziata nei DSLAM per i diversi servizi (voce, video, dati) Supporto di classi di servizio ATM di tipo CBR o VBR Necessari cambiamenti nellarchitettura dei DSLAM

ATU-C ATU-C ATU-C ATU-C Rete GbE Rete GbE ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C GbE Rete di trasporto (IP) Rete di trasporto (IP) Server di gestione codec

Head end

ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C

BRAS

Rete ATM Rete ATM

24

Modulo 3 pag 24

IP Backbone

Domande di riepilogo

Laccesso ADSL fornisce un collegamento a Banda simmetrica Banda asimmetrica Se in una rete presente una server farm, consigliabile un accesso ad Internet di tipo ADSL ADSL2+ HDSL La tecnologia ADSL viaggia su Rame Fibra ottica Portante radio Lacronimo DSLAM sta per Dual Switching Line ATM Multiplexer Digital Subscriber Line Access Multiplexer Digital Subscriber Line ATM Multiplexer La tecnologia HDSL sfrutta 1 doppino telefonico 2 doppini telefonici 3 doppini telefonici

25

Modulo 3 pag 25

IP Backbone

Richiami alle Reti Locali e allIP Suite

26

Modulo 3 pag 26

IP Backbone

Architettura di una LAN

INTERNET

27

Nota larchitettura di una rete locale ed i punti di contatto con il mondo esterno, possibile organizzare una infrastruttura di sicurezza distribuita in modo da garantire il livello di sicurezza desiderato. Questa infrastruttura deriva da un appropriato utilizzo degli apparati di rete (es. utilizzo di switch anzich hub per inibire tentativi interni di Eavesdropping, corretto dimensionamento delle risorse di rete, protezione da tentativi di riconfigurazione di apparati di networking e server con password non banali) e dallaggiunta di hardware e software dedicato a bloccare e monitorare i tentativi di attacco(Firewall e Intrusion Detection System).

Modulo 3 pag 27

IP Backbone

PDU Ethernet e IEEE 802.3


Le lunghezze dei campi sono espresse in byte

Ethernet v 2.0
Preambolo (7) S F D
(1)

Dest. Address
(6)

Source Address
(6)

Type

Data (46-1500)

FCS (4)

(2)

IEEE 802.3
Control Preambolo (7) S F D
(1)

Dest. Address
(6)

Source Address
(6)

Lenght

Data (46-1500)

PAD FCS <46

(2)

(4)

Preambolo: 10101010... IEEE 802.2 Logical Link Control SFD: 10101011 Destination e Source Address: indirizzi di livello 2 (MAC address) Lenght: numero dei byte fino allFCS (assume valori <1500) Type: dichiara il tipo di protocollo di livello 3 (es. ARP, IP, RARP, ) (assume valori >1500) Control: Campo di servizio delLLC
28

Il secondo livello, per svolgere le funzioni di trasferimento corretto dei bit tra 2 punti adiacenti della rete, necessita di unorganizzazione dei bit in trame. Nel caso 802.3, la trama ha una lunghezza variabile compresa tra 64 e 1518 ottetti. Nel caso dei protocolli 802.x ed Ethernet, tali trame sono chiamate MAC Frame. Nella figura sono messe a confronto le due trame, che sono pressoch identiche. Descrizione dei campi: Preambolo (7 ottetti: 10101010.) viene utilizzato per il riconoscimento dellinizio della trama e per la sincronizzazione dei bit. Lalternanza di 1 e 0, mediante la codifica Manchester differenziale, genera unonda quadra. SFD Start Frame Delimiter (1 ottetto: 10101011) viene utilizzato per il riconoscimento dellinizio della trama. Destination e Source Address (6 ottetti + 6 ottetti) rappresentano un valore univoco al mondo che identifica il dispositivo. A volte sono definiti anche come MAC Address o indirizzano fisico della scheda di rete (3 ottetti servono per identificare il costruttore e 3 per il dispositivo). Lenght (2 ottetti) specifica il numero degli ottetti che seguono fino allFCS escluso. Nella trama Ethernet c invece il campo Type che dichiara il tipo di protocollo di livello 3 supportato dal campo Data (ad es. ARP, IP, RARP, ). E possibile discriminare i due casi in quanto per Ethernet il valore superiore a 1500, mentre per IEEE 802.3 inferiore. PAD (0-46 ottetti) viene utilizzato come informazione riempitiva. nellEthernet. Non presente

Infine il campo di dati trasporta l'informazione utile e, a differenza degli altri campi, ha una lunghezza variabile: da 46 a 1500 byte. Nel caso della trama IEEE 802.3 la competenza di questi bit del protocollo IEEE 802.2 Logical Link Control.

Modulo 3 pag 28

IP Backbone

Repeater
NIC NIC NIC Cavo RG-58 Repeater Segmento A Dominio di collisione I segmenti hanno una dimensione massima (185 m) Il Repeater collega i segmenti a livello fisico rigenerando il segnale (amplifica, decodifica i flussi entranti, li ricodifica e li sincronizza) Gestisce le collisioni: se rileva una collisione, trasmette la sequenza di jamming su tutte le porte Le LAN non possono essere estese oltre un certo limite con i Repeater a causa dellaumento della probabilit di collisione e dellaumento del round trip delay (ritardo di propagazione) Per aumentare la dimensione delle LAN servono dispositivi che agiscono a livelli superiori
APPLICAZIONE PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO
29

NIC

Terminazioni BNC 50

Segmento B

Come visto in precedenza, le topologie impiantistiche dei protocolli Ethernet e IEEE 802.3 presentano precisi vincoli progettuali sulla lunghezza dei segmenti. Essi sono dimensionati in modo da garantire lefficienza dei segnali che si propagano nel mezzo condiviso sia per il livello di tensione che per il ritardo di propagazione. Tale limitazione pu essere ovviata utilizzando apparati detti repeater con i quali possibile estendere la lunghezza del mezzo trasmissivo e realizzare strutture ad albero utili nel cablaggio di unarea locale pi estesa, come ad esempio un edificio. Questi apparati sono stati progettati per agire sul livello fisico, ovvero sul segnale elettrico, effettuando la mo-demodulazione, l'amplificazione e la rigenerazione. In alcuni casi il repeater non si limita a svolgere una funzione solamente di livello fisico, ma come ad esempio nel caso dello standard Ethernet, a differenza dello 802.3 riduce la dimensione del preambolo. Tale operazione ha un impatto sul livello Data Link. La lunghezza totale della rete che utilizza i repeater, non deve superare determinati limiti fisici imposti dagli standard. Il principale motivo dovuto allaumento del round trip delay (ritardo di propagazione) che, con metodi di accesso CSMA/CD, causa un drammatico incremento della probabilit di collisione. E possibile superare i limiti imposti dal round trip delay utilizzando apparati in grado di separare una determinata rete logica in tanti segmenti o sottoreti denominate collision domain.

Modulo 3 pag 29

IP Backbone

Bridge
MAC Add 1 MAC Add 2 MAC Add 3 MAC Add 4

NIC

NIC

Tabella A 1 2 B 3 4

NIC Cavo RG-58 Segmento B Dominio di collisione

NIC

Bridge Segmento A Dominio di collisione

Terminazioni BNC 50

Interconnette segmenti di LAN basandosi su tabelle di routing basate sugli indirizzi MAC (livello 2) Consente linterconnessione di LAN eterogenee: Ethernet-Token Ring Permette la segmentazione fisica di una LAN per aumentarne la sua capacit trasmissiva (throughput) Discrimina il traffico locale da quello remoto Non adatto per linterconnessione in ambito geografico, servono dispositivi che agiscono a livelli superiori (livello 3)

APPLICAZIONE PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO


30

La funzionalit di bridgding consiste nellinterconnettere due o pi segmenti di LAN suddividendo fisicamente una rete in pi sottoreti, al fine di aumentare la capacit ovvero il throughput dei segmenti dedicati a un numero ridotto di stazioni. Il bridge, riconoscendo gli indirizzi MAC dei dispositivi connessi, riesce ad ottimizzare l'impiego del bus condiviso, contenendo ad esempio, entro un unico segmento la comunicazione tra due dispositivi appartenenti al segmento stesso. In questo modo possibile segmentare una LAN permettendone un ampliamento delle dimensioni e delle prestazioni limitando la propagazione del traffico. I bridge possono interconnettere LAN omogenee (es: IEEE 802.3 con IEEE 802.3) oppure LAN eterogenee (es: FDDI con IEEE 802.3, FDDI con IEEE 802.5, IEEE 802.3 con IEEE 802.5). In questo secondo caso devono tradurre le trame di livello 2 adattandole ai rispettivi sistemi. In una prima fase, il bridge stato impiegato anche per l'interconnessione remota di reti locali. La complessit tecnologica di questa soluzione e soprattutto l'elevata differenza prestazionale tra rete locale e reti geografiche ha immediatamente evidenziato i limiti funzionali di tale soluzione, aprendo la strada allo sviluppo dei router, veri e propri commutatori e instradatori di pacchetti. In conclusione i bridge hanno le seguenti caratteristiche generali: - operano al livello 2 del modello di riferimento OSI, sottolivello MAC; - hanno algoritmi di instradamento molto semplici: ogni bridge calcola autonomamente le sue tabelle di filtraggio (instradamento) senza interagire con gli altri bridge, con un algoritmo di filtering (routing) isolato; - si utilizzano normalmente per interconnessioni locali, in passato anche per interconnessioni geografiche.

Modulo 3 pag 30

IP Backbone

Tabelle degli indirizzi


MAC Add 1 MAC Add 2

Tabella di routing

MAC Add 3

MAC Add 4

NIC

NIC

A 1 2

B 3 4

NIC Cavo RG-58 Segmento B Dominio di collisione

NIC

Bridge Segmento A Dominio di collisione

Terminazioni BNC 50

Store & Forward Ritrasmissione con modalit "store and forward; Ogni bridge calcola autonomamente le sue tabelle di filtraggio; Transparent Bridge (standard IEEE 802.1D), sono dotati di tabelle di indirizzi MAC - Ethernet; Source Routing Bridge, non hanno tabelle di indirizzi MAC, sono mantenute dai sistemi connessi - Token-ring.

31

La ritrasmissione delle trame attraverso i bridge avviene con la modalit "store and forward; la trama viene prima memorizzata, poi elaborata (filtering), infine eventualmente ritrasmessa. Questo permette di superare i limiti, del livello fisico, sulle distanze massime e sul numero massimo di sistemi collegati. I bridge possono essere realizzati secondo due filosofie diverse che differiscono nel luogo ove vengono memorizzate le tabelle di filtraggio: - transparent bridge: sono i bridge usati nelle reti Ethernet conformi allo standard IEEE 802.1D. Sono dotati di tabelle di indirizzi MAC e sono trasparenti, nel senso che i sistemi interconnessi alle LAN ignorano la loro esistenza; - source routing bridge: sono i bridge di derivazione token-ring. Non hanno tabelle di indirizzi MAC, le tabelle sono invece mantenute dai sistemi connessi alle LAN che in fase di trasmissione del pacchetto devono specificare esplicitamente il cammino che il pacchetto dovr fare per giungere a destinazione, indicando tutti i bridge da attraversare (che quindi vengono indirizzati esplicitamente).

Modulo 3 pag 31

IP Backbone

Auto Learning
MAC Add 1 MAC Add 2

Port 1 Port 2

MAC Add 3

MAC Add 4

NIC

NIC

NIC

NIC

4
Bridge

4
Trasmissione ad una stazione con MAC sconosciuto Invio di una trama contenente un messaggio di ricerca (ARP request) Rilancio della trama a tutti i segmenti connessi Solo il dispositivo ricercato in grado di riconoscere il messaggio Il dispositivo risponde con una trama recante il proprio indirizzo MAC (ARP response) Tutti i Bridge della LAN registrano lindirizzo del nuovo dispositivo Se la LAN molto estesa questo meccanismo molto oneroso
32

La funzione pi importante del bridge senza dubbio il filtraggio degli indirizzi, la quale permette di separare il traffico scambiato tra utenti di uno stesso segmento da quello degli altri segmenti. Gli indirizzi vengono registrati in una tabella detta tabella di filtraggio o filtering database. La tabella degli indirizzi fornisce le informazioni al processo di ritrasmissione (relay), per decidere se inoltrare un pacchetto avente un certo indirizzo di destinazione su una data porta. Gli indirizzi possono essere introdotti manualmente dal gestore della rete (entry statiche), oppure possono essere apprese automaticamente dal bridge (entry dinamiche) con un meccanismo di autolearning. Le entry dinamiche sono soggette ad un timeout: se l'entry non viene aggiornata per un tempo superiore al parametro ageing time (valore di default cinque minuti), la entry viene automaticamente rimossa. Le entry statiche non sono soggette a timeout. Vediamo un esempio di autolearning. Nel momento in cui una stazione attestata a un segmento di rete vuole trasmettere a una nuova stazione di cui non conosce l'indirizzo MAC, essa provvede a inviare un pacchetto di richiesta incapsulato all'interno di una trama con indirizzo di destinazione di tipo broadcast (tutte F per LAN Ethernet). Il bridge provvede ad inoltrare la trama broadcast anche al segmento di rete remoto in attesa di individuare la stazione di destinazione. La trama broadcast, propagata in rete, viene ricevuta da tutte le stazioni che ne decodificano il messaggio. Soltanto la stazione di destinazione sar per in grado di riconoscere il messaggio a livello applicativo e potr rispondere alla sorgente con un pacchetto appropriato, incapsulato nella trama di livello 2 e recante il proprio corretto indirizzo MAC. Nel caso in cui il destinatario sia attestato allo stesso segmento della sorgente la trama di risposta non transita attraverso il bridge che provvede esclusivamente a registrare il nuovo indirizzo su una specifica tabella dinamica. Viceversa, nell'eventualit che la stazione destinataria sia posizionata sul segmento remoto, la trama di risposta transita attraverso il bridge che la ritrasmette verso la sorgente registrandone l'indirizzo. Per le caratteristiche funzionali, il bridge non pu e non deve essere in grado di confinare localmente il meccanismo di apprendimento degli indirizzi delle stazioni di rete, determinando cos un unico Broadcast Domain per il quale sempre necessario propagare le trame di broadcast attraverso tutta la rete. Per i motivi esposti, la tecnologia di bridging non ha riscosso molto successo nell'interconnessione geografica delle reti, mentre ormai diffusa negli switch e nei concentratori per la creazione di LAN virtuali commutate.

Modulo 3 pag 32

IP Backbone

La commutazione nelle reti LAN


Architettura baricentrica Hub: livello fisico (collapsed bus) Switch (o bridge multiporta): commutatore di trame a livello di bridging (data link) Commutazione a velocit maggiore di quella di accesso Ottimizzazione della banda, vengono evitate la collisioni

Hub

Switch

33

Contemporaneamente allo sviluppo degli standard trasmissivi si riprogettano le architetture di rete, ponendo l'attenzione non soltanto agli aspetti di velocit, ma anche alla struttura del cablaggio ed alle nuove prestazioni multimediali. Come nella topologia 10 Base T, un nuovo dispositivo posto al "centro stella" denominato HUB ha un'importanza fondamentale in quanto razionalizza e ottimizza la struttura impiantistica. Lhub opera come un repeater multiporta a cui sono attestate tutte le stazioni di rete. Successivamente al dispositivo di concentrazione viene aggiunta la funzionalit di switching, trasformando il collapsed bus tradizionale in un commutatore di trame ad alta velocit. Il commutatore, operando a livello bridging (livello 2 OSI) e a velocit molto superiore a quella d'accesso, cosi in grado di garantire la massima capacit di banda a ogni singola postazione, evitando le situazioni di collisione. Una Switched LAN ha le funzionalit di una LAN con bridge multiporta, dove vengono commutati i segmenti di rete. L'accesso tra la stazione e lo switch avviene in modo tradizionale su un portante fisico come lUTP. Se ad ogni segmento sono connessi pi dispositivi, allora si pu avere il rischio di collisione solo nella fase di accesso. All'interno dello switch la matrice di commutazione ad alta velocit in grado di commutare indipendentemente le trame, evitando le collisioni. In questo contesto le uniche condizioni di collisione possono essere causate dalla comunicazione contemporanea delle stazioni verso un'unica destinazione. Una switched LAN pu avere diverse tipologie: - Desktop Switch: in questo caso la banda dedicata a ogni PC e/o workstation di utente; - Workgroup Switch: prevista una segmentazione della rete e la banda massima dedicata a ciascun segmento; - Backbone Switch: serve in genere il traffico locale di un'area a livello di edificio o di campus, evitando che questo si sommi al traffico uscente gestito da un router.

Modulo 3 pag 33

IP Backbone

VLAN basate su porte

VLAN 1 2 1 Switch 6 VLAN 2 5 3 4

34

Per realizzare questo metodo vengono utilizzati gli switch: possono scambiarsi informazioni per estendere una VLAN. Conseguenze: quando si sposta una stazione la configurazione della VLAN muta: si rende necessario operare da consolle appartenenza a VLAN on-off: solo una VLAN per porta supportata

Modulo 3 pag 34

IP Backbone

Pacchetto IP 0 Vers. 4 IHL 8


Service Type Flags

16 Total Lenght Fragment Offset Header Checksum

31 Bit

Identification TTL Protocol

Source IP Address Destination IP Address Options Pad

protocollo superiore (es. TCP) Lunghezza max 64KByte

35

L'IP (Internet Protocol) il protocollo che si occupa di consegnare al computer remoto i singoli pacchetti, che vengono generati dai livelli superiori (es. TCP). Esso preleva ogni singolo blocco di dati che arriva dal livello superiore e vi aggiunge una ulteriore intestazione di 20/60 byte. L'IP un protocollo di tipo non connesso (connectionless): questo significa che i dati vengono affidati alla rete, che poi, in maniera separata pacchetto per pacchetto, provvede a consegnarli; chi trasmette non attende alcun segnale di ricevuto dal destinatario, e non si ha controllo sul fatto che la trasmissione vada a buon fine, che la velocit di trasmissione sia appropriata, o che i pacchetti non si mescolino e non si duplichino. Ovviamente, non ci si pu aspettare un risultato di qualit da un approccio di questo tipo: infatti, i protocolli di controllo della trasmissione, come il TCP, servono proprio a garantire un minimo di controllo sul corretto ricevimento dei dati. Il formato dellIP header contenuto nellRFC 791 del 1981.

Modulo 3 pag 35

IP Backbone

IP Address Classe Network 0 Host Range


1.0.0.0 126.0.0.0

A B C

10

128.1.0.0 191.254.0.0

110 Multicast Address

192.0.1.0 223.255.254.0

D E

1110 Reserved 1111

224.0.0.0 239.255.255.255

36

Gli indirizzi di rete nel modo Internet vengono definiti IP Address. Essi sono indirizzi univoci dei terminali sulla rete, pertanto costituiscono una risorsa che va razionalizzata. Lassegnazione di tali indirizzi operata in modo che sui potenziali 4 miliardi di numeri che si possono ottenere (32 bit), una buona parte sia sprecata. La lunghezza dellIP Address di 32 bit suddivisi in 4 byte i quali compongono 2 campi (Network e Host). La dimensione dei campi Network e Host dipende dal tipo di classe (A, B, C, D, E). - Classe A, poche reti di grandi dimensioni. - Classe B, intermedia. - Classe C, molte reti di piccole dimensioni. - Classe D, indirizzi per applicazioni multicast. - Classe E, indirizzi riservati.

Modulo 3 pag 36

IP Backbone

IP Address: indirizzi privati (RFC 1918)


IP privati

IP privato ID reti private 10.0.0.0 Subnet mask 255.0.0.0 Intervallo di indirizzi IP 10.0.0.1 10.255.255.254 172.16.0.1 172.31.255.254 192.168.0.1 192.168.255.254 IP pubblico

Internet (indirizzi IP pubblici)

172.16.0.0

255.240.0.0

192.168.0.0

255.255.0.0

I numeri di questi intervalli sono riservati da IANA per l'utilizzo privato in reti TCP/IP e non vengono utilizzati in Internet. 37

Per reti private TCP/IP non connesse direttamente o indirettamente a Internet possibile utilizzare qualsiasi intervallo di indirizzi IP validi di classe A, B o C. Per reti private TCP/IP indirettamente connesse a Internet tramite un traduttore d'indirizzi di rete (NAT) o un gateway a livello di applicazione quale un server proxy, l'Internet Assigned Numbers Authority (IANA) consiglia di utilizzare gli indirizzi IP privati indicati nella tabella che segue. Per motivi di protezione, si consiglia in genere di connettere direttamente a Internet un numero limitato di sistemi TCP/IP all'interno della rete. Per i sistemi host nella rete che si connettono a Internet, necessario ottenere l'utilizzo degli indirizzi IP registrati dal provider di servizi Internet (ISP, Internet Service Provider).

Modulo 3 pag 37

IP Backbone

Indirizzi speciali
Indirizzo Significato Utilizzo

0.0.0.0 127.X.X.X

Host stesso Loopback

usato durante il bootstrap (inizializzazione) della macchina testing

X.X.X.0 X.X.X.255 255.255.255.255

Rete Broadcast diretto Broadcast limitato

identifica una rete effettua il broadcast su tutta la rete effettua il broadcast sulla rete locale

38

Set di indirizzi speciali non utilizzabili per il routing in rete.

Modulo 3 pag 38

IP Backbone

Il Subnetting
Permette di ripartire il campo Host in Subnet / Host Necessita di una Subnet Mask La tecnica di subnetting definita nellRFC 950

IP Address classe C Network Host

204
204

7
7

150
150

129
0 129 Host

11001100000001111001011010000001

Lunghezza del campo Network/Subnet Network/Subnet Subnet Mask

11111111111111111111111111110000 11001100000001111001011010000001

Network/ Subnet Host

204

150

128 1
39

La metodologia di assegnazione degli indirizzi molto inefficiente in quanto viene assegnato un indirizzo di rete ad un richiedente, anche se questi non usa tutti gli indirizzi di host disponibili. L'espansione recente di Internet ha determinato l'esaurimento degli indirizzi in classe B. Pertanto la gerarchia di indirizzamento a due livelli Network e Host, viene spesso estesa ad avere un terzo livello gerarchico Subnet. Una Subnet una suddivisione del campo Host. Il campo Network/Subnet che si viene a creare specificato da una Subnet Mask a 32 bit. La subnet Mask contiene bit a 1 in corrispondenza dei campi Network e Subnet, mentre i bit valgono 0 in corrispondenza del campo Host. Lampiezza dei campi Subnet e Host pu essere definita in modo flessibile entro i limiti consentiti dalle classi di indirizzamento (classe A - 3 byte, classe B - 2 byte, classe C - 1 byte). Il riconoscimento dellindirizzo di Subnet avviene con una operazione di AND logico tra lIP Address e la Subnet Mask. Allinterno di una Network la Subnet Mask deve essere univoca e residente su tutti gli Host connessi.

Modulo 3 pag 39

IP Backbone

Funzione NAT
192.168.0.92 192.168.0.91 Operata da router o firewall Cambia indirizzo IP sorgente in uscita Cambia indirizzo IP destinatario in ingresso Nasconde le risorse interne al mondo esterno Mantiene la sessione TCP

212.18.0.2

192.168.0.254 194.68.0.6 IP Packet IP source: source: 192.168.0.92 IP dest.: dest.: 212.18.0.2 IP Packet IP source: source: 194.68.0.6 IP dest.: dest.: 212.18.0.2

40

Modulo 3 pag 40

IP Backbone

Unico elemento della LAN visibile dallesterno (resto della rete)


192.168.0.92 192.168.0.91

Funzione NPAT o PAT

212.18.0.2

192.168.0.254 194.68.0.6 IP Packet IP source: source: 192.168.0.92 IP dest.: dest.: 212.18.0.2 IP Packet IP source: source: 194.68.0.6 IP dest.: dest.: 212.18.0.2

41

Modulo 3 pag 41

IP Backbone

Source routing

IP Packet

Modalit di instradamento predefinito e specificato allinterno del pacchetto IP nel campo option Instradamento specificato hop by hop (STRICT) Instradamento specificato solo per alcuni hop (LOOSE) Normalmente non supportato dai router su Internet
42

Source routing is a way of moving a packet through a network in which the path is predetermined by the source or some device that tells the source about the path. The path information is placed in the packet. When the packet arrives at a switching device, no forwarding decision is necessary. The device looks at the path information in the packet to determine the port on which it should forward the packet. This is the opposite of hop-by-hop IP routing, where packets contain only the destination address and routers at each junction in the network determine how best to forward the packet. With source routing, the end systems are smart and the network does simple layer 2 switching. With network routing, the intelligence is in the network and the end systems do not get involved in the routing process. Both have merit. The Internet has become a success because routers take care of learning the network topology and making forwarding decisions. This simplifies host connections. On the other hand, performance can be improved by setting up routes in advance and doing "fast switching" in the network. Source routing assumes that the source knows about the topology of the network, and can therefore specify a path. However, it is not always possible to expect end-user's systems to learn a network's topology. This gets more difficult as the network grows, and is nearly impossible on the Internet where different provider networks are joined together. From a security point of view, it is unwise to allow the sender to control the path of packets through the network. Explicit routing is similar to source routing, except that the source gets a predefined path from a third-party device that has determined routes or had them configured by an administrator. MPLS (Multiprotocol Label Switching) supports explicit routing. IBM Token Ring networks use a source-routing scheme that can provide network devices with information about where packets should go and how to get there. In source routing, the packets themselves hold the forwarding information. While this sounds like routing, the source-routing bridge is simply a forwarding device that knows the addresses of other bridges.

Modulo 3 pag 42

IP Backbone

Protocolli del livello trasporto APPLICAZIONE PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO
43

TCP

UDP

Nelle comunicazioni dati esistono due alternative per quanto riguarda i protocolli di trasporto: TCP (Transmission Control Protocol), individua i processi e fornisce dati esenti da errori ai livelli superiori. UDP (User Datagram Protocol), individua i processi senza fornire QoS per minimizzare i ritardi di trasferimento.

Modulo 3 pag 43

IP Backbone

TCP: Caratteristiche e funzioni


Segmento
Header TCP TRASPORTO Header IP RETE 20 byte 20 byte Dati TCP

Datagram Fornisce un port associato al processo nel terminale Stabilisce comunicazioni connection oriented esenti da errori Suddivide i dati in segmenti Associa un time-out alla trasmissione Il segmento viene controllato con algoritmi di checksum I segmenti errati vengono scartati senza messaggi d'errore I segmenti ricevuti vengono riassemblati nell'ordine giusto (se frammentati in transito) I segmenti duplicati vengono scartati Viene fornito un servizio di controllo flusso Non vengono interpretati i messaggi contenuti nel segmento; sar compito del livello applicativo.

44

Il TCP (Transmission Control Protocol) il protocollo che si occupa del controllo e della preparazione dei dati che gli arrivano dai livelli superiori. A livello di TCP i blocchi di dati si chiamano segmenti. Tra i compiti del TCP vi anche quello di multiplare le connessioni, ossia di convogliare in un'unica coda i dati provenienti da diversi applicativi. Il TCP distingue le varie comunicazioni in corso sul computer mediante il numero del port (indicativo del processo). La caratteristica pi importante del TCP quella di essere connesso (connection oriented), ossia di stabilire un collegamento con il computer di destinazione, dialogando con esso allo scopo di capire se i dati vengono ricevuti correttamente. In particolare, la connessione viene sfruttata per effettuare tre tipi di controllo: - Controllo d'errore, che verifica la correttezza di ciascun segmento a fronte di eventuali modifiche subite lungo il percorso a causa di errori di trasmissione; - Controllo di sequenza, che verifica in ricezione il corretto ordine di invio dei segmenti. Questo tipo di funzione necessario in quanto TCP si serve di IP per l'instradamento, il quale non ordina i pacchetti; - Controllo di flusso, che regola il controllo della velocit di trasmissione per evitare di congestionare la rete e quindi disperdere dei dati. Il protocollo TCP fornisce un servizio connection oriented alla comunicazione tra due stazioni. Il documento di riferimento RFC 793.

Modulo 3 pag 44

IP Backbone

Identificativo del processo: Port


0 4 8 16 31

Source Port

Destination Port

Sequence Number Acknowledgment Number Lenght Reserved U A P R S F Checksum Options Window Urgent Pointer

Source Port e Destination Port identificano gli applicativi intercomunicanti. La combinazione Port e Indirizzo IP sono chiamati socket Un socket, descrive uno dei due capi di una comunicazione. Una connessione identificata da una coppia di socket.

Processo elaborativo

Port Segmenti TCP


Indirizzo IP
IP Network

Port
Indirizzo IP

Processo elaborativo
45

Socket

Connessione

Socket

I campi Source Port e Destination Port identificano gli applicativi intercomunicanti. Questi due campi, uniti ai campi Source IP Address ed Destination IP Address, identificano univocamente una connessione. La combinazione Port e corrispondente Indirizzo IP sono chiamati un socket, che descrive uno dei due capi di una comunicazione. Una connessione identificata da una coppia di socket. Alcuni numeri di port standard sono: FTP: 21 Telnet: 23 SMTP: 25 HTTP: 80 POP3: 110

Modulo 3 pag 45

IP Backbone

Numerazione delle sequenze


0 4 8 Source Port 16 Destination Port 31 Sequence

Sequence Number Acknowledgment Number


Lenght Reserved U A P R S F

Number identifica il byte del flusso originario rappresentato dal primo byte del segmento attuale Acknowledgment Number il numero di sequenza che il ricevente attende di ricevere nel prossimo segmento.

Window
Urgent Pointer

Checksum Options

Lenght la lunghezza dellheader, comprensiva di Options, misurata in parole da 32 bit.


Sequence Number Acknowledg. Acknowledg. Number

Tx Rx

Window definisce la lunghezza della finestra di trasmissione in byte.

46

Il Sequence Number identifica il byte dello stream originario rappresentato dal primo byte del segmento corrente. Il numero di sequenza di soli 32 bit, quindi i numeri bassi vengono riutilizzati per flussi particolarmente lunghi. LAcknowledgment Number il numero di sequenza che il ricevente attende di ricevere nel prossimo segmento. Lenght rappresenta la lunghezza dell'header, comprensiva di opzioni, misurata in parole da 32 bit.

Modulo 3 pag 46

IP Backbone

Controlli e opzioni
0 4 8 Source Port 16 Destination Port 31

Sequence Number Acknowledgment Number Lenght Reserved UAPRS F Window

Checksum Options

Urgent Pointer

Checksum: controllo derrore calcolato sull'intero segmento. Urgent Pointer: offset da aggiungere al Numero di Sequenza per ottenere il numero di sequenza dell'ultimo byte di dati urgenti.

Flag: URG - LUrgent Pointer valido ACK - LAcknowledgment Number valido PSH - Il ricevente deve passare queste informazioni all'applicativo nel pi breve tempo possibile RST - Reset di connessione SYN - Sincronizzare i numeri di sequenza per iniziare una connessione FIN - Il trasmittente ha finito l'invio dei dati

Options: usate in estensioni sperimentali al protocollo TCP.


47

Il TCP non prevede, nel caso si verifichi un errore di trasmissione, la correzione dell'errore direttamente da parte del destinatario (cosa per cui sarebbe necessario aggiungere ulteriori informazioni), ma piuttosto prevede che il destinatario richieda al mittente la ritrasmissione dei pacchetti che non sono giunti correttamente; questa una caratteristica delle reti dati, dove pi importante la correttezza dei dati che la velocit complessiva del trasferimento. Il meccanismo delle finestre serve anche al controllo di flusso: se il trasmettitore si accorge che il ricevitore non riceve correttamente i pacchetti, ne deduce che da qualche parte in rete c' una situazione di congestione e quindi rallenta la trasmissione. I Flag indicatori di urgenza sono sei: URG - LUrgent Pointer valido; ACK - LAcknowledgment Number valido; PSH - Il ricevente deve passare queste informazioni all'applicativo nel pi breve tempo possibile; RST - Reset di connessione; SYN - Sincronizzare i numeri di sequenza per iniziare una connessione; FIN - Il trasmittente ha finito l'invio dei dati. Il campo Window esprime la lunghezza della finestra di trasmissione in byte. TCP un protocollo a finestra di trasmissione scorrevole senza ritrasmissione selettiva. Il Urgent Pointer loffset da aggiungere al Numero di Sequenza per ottenere il numero di sequenza dell'ultimo byte di dati urgenti. TCP offre la possibilit di indicare dati di emergenza. Il campo Checksum viene calcolato su tutto il segmento. Ci necessario in quanto IP verifica solo lerrore del proprio header e non quello del campo dati (in cui contenuto il segmento TCP). La lunghezza del campo dati estesa deve essere un multiplo di 16 bit. Per raggiungere questo valore a volte necessario lutilizzo di uninformazione fittizia definita Pad (posto uguale a zero).

Modulo 3 pag 47

IP Backbone

User Datagram Protocol (UDP)


Datagram UDP
Header UDP TRASPORTO Header IP RETE 20 byte 8 byte Dati UDP

Datagram Fornisce un port associato al processo nel terminale Fornisce un servizio connection less inaffidabile I dati sono suddivisi in porzioni chiamate datagram UDP Non ci sono procedure di attivazione della connessione Il datagram UDP viene controllato con algoritmi di checksum solo opzionalmente I segmenti errati vengono scartati senza messaggi d'errore Non fornisce nessun servizio di controllo flusso Non vengono interpretati i messaggi contenuti nel segmento; sar compito del livello applicativo.
48

Il TCP il principale protocollo per la gestione dei messaggi e il controllo della trasmissione, ma non l'unico: talvolta accade difatti di avere messaggi estremamente corti, come le segnalazioni d'errore o le richieste di conversione DNS da nome a numero IP e viceversa. Per questo tipo di messaggi si pu usare un altro protocollo di controllo della trasmissione, che continua peraltro a servirsi del protocollo IP per l'indirizzamento. Tale protocollo l'UDP (User Datagram Protocol), che generalmente spedisce messaggi che coincidono con la dimensione del pacchetto IP. UDP si limita ad assegnare al messaggio un numero di porta e una checksum. UDP non affidabile: invia i datagram ma non garantisce che arrivino a destinazione. E' l'applicativo che deve preoccuparsi dell'affidabilit del servizio. UDP descritto dal documento RFC 768.

Modulo 3 pag 48

IP Backbone

Header UDP
0 4 8 16 31

Source Port
Lenght

Destination Port
Checksum

Campi opzionali Lenght: relativa all'intero datagram UDP (testata + dati) in byte. Checksum: controllo end-to-end: calcolato dal mittente e verificato dal ricevitore del pacchetto. Se il pacchetto UDP errato, viene scartato silenziosamente.
Processo elaborativo
49

Source Port e Destination Port: identificano i punti terminali di comunicazione tra i processi comunicanti e la rete.
Processo elaborativo

Port Datagram UDP Indirizzo IP


Datagram IP IP Network

Port Indirizzo IP

Lheader UDP relativamente semplice. I campi Source Port e Destination Port identificano i punti terminali di comunicazione tra i processi comunicanti e la rete. Il campo Lunghezza si riferisce all'intero datagram UDP (testata + dati) in byte. Il valore minimo 8, ma in realt questo campo non viene gestito dal protocollo, che sa che la Total Lenght la lunghezza di un datagram IP meno i 20 byte dell'header IP. Il checksum un campo (opzionale) di controllo end-to-end: calcolato dal mittente e verificato dal ricevitore del pacchetto. Se il pacchetto UDP errato, viene scartato silenziosamente, senza generazione di messaggi d'errore. Lalgoritmo utilizzato come quello per il TCP. L'opzionalit dei checksum di UDP implica una velocit maggiore delle operazioni se disabilitata, ma pu naturalmente fornire sorgenti irrecuperabili d'errori, specie su una rete non Ethernet o quando il datagram UDP transiti da router. In seguito si vedranno due protocolli che utilizzano UDP per la gestione di servizi particolari: lassegnazione dinamica degli indirizzi e il trattamento dei dati sensibili al ritardo (real-time).

Modulo 3 pag 49

IP Backbone

Proxy Server
192.168.0.92:3456 192.168.0.91 Operata da router o firewall con funzionalit di proxy server Cambia indirizzo IP sorgente in uscita Cambia indirizzo IP destinatario in ingresso Nasconde le risorse interne al mondo esterno Stabilisce unaltra sessione TCP 212.18.0.2:80

192.168.0.254:8080 Packet Socket source: source: 192.168.0.92:3456 Socket dest.: dest.: 192.168.0.254:8080

194.68.0.6:4321 Packet Socket source: source: 194.68.0.6:4321 Socket dest.: dest.: 212.18.0.2:80
50

Un proxy server un sistema in grado di tradurre gli indirizzi di rete degli host interni (LAN) in indirizzi IP visibili dallesterno (WAN). Il sistema, quindi si interpone tra le postazioni client (ad esempio un computer in un azienda) e la rete Internet. Qualsiasi richiesta del client viene riproposta dal proxy, in questo modo le informazioni in uscita sono relative al proxy e non al client, come ad esempio l'IP number. Un tentativo di risalire dalla rete al client del navigatore da parte di malintenzionati quindi ostacolato dal ruolo di mascheramento delle informazioni del server. Un proxy server spesso dotato anche di memoria cache in grado di memorizzare gli elementi della navigazione degli utenti collegati e di ottimizzare i tempi delle navigazioni comuni. Esempio: basiamoci su una rete aziendale LAN di 100 pc client collegati ad internet tramite un proxy server (quindi non direttamente tramite modem). Durante la navigazione di ciascun utente i dati di un sito web sono memorizzati temporaneamente anche sul proxy server, le successive richieste dello stesso sito da parte di utenti diversi non hanno necessit di scaricare gli elementi dalla rete ma dal proxy server. Il risultato sar una navigazione pi veloce.

Modulo 3 pag 50

IP Backbone

Internet Control Message Protocol (ICMP) IP Header


Vers. IHL Service Type Total Lenght Identification Flags Fragment Offset TTL Protocol Header Checksum Source IP Address Destination IP Address Options Pad

Tipo
0 3 4 5 8 10 11 12 13 14 15 16 Echo Reply Destination Unreachable Source Quench Redirect Echo Request Router Advertisement Time to Live Exceeded Parameter Problem Timestamp Request Timestamp Reply Information Request Information Reply

Tipo

Codice

Checksum

ICMP Header
Scambia messaggi di diagnostica e di errore, allo scopo di fornire feedback sulle operazioni di scambio pacchetti e di migliorare le prestazioni della rete. Viene considerato un protocollo necessario della suite TCP/IP.

Codice Esprime una variante dipendente dal tipo. Checksum Controllo derrore.

RETE

IP

ICMP(Gestione)
51

LInternet Control Message Protocol (ICMP) scambia messaggi di diagnostica e di errore, allo scopo di fornire feedback sulle operazioni di scambio pacchetti e di migliorare le prestazioni della rete. La specifica del protocollo ICMP e' contenuta nel documento RFC 792. La maggior parte dei messaggi ICMP vengono trasmessi da un router intermedio di percorso alla stazione trasmittente per indicare i motivi dell'avvenuto scarto di un pacchetto . E' da notare che in caso di scarto di un pacchetto ICMP stesso non viene inviato un altro messaggio ICMP, per evitare effetti valanga o loop infiniti, perci la presenza di ICMP non garantisce che le stazioni trasmittenti scoprano la perdita di tutti i pacchetti scartati, e il controllo di flusso e la ritrasmissione devono essere affidati a protocolli di livelli pi alti. ICMP implementato direttamente sopra IP e viene considerato un protocollo necessario della serie protocolli TCP/IP. Tutti i messaggi ICMP iniziano con un header comune a 32 bit. Il campo Checksum calcolato con lo stesso algoritmo dell'header IP. Il campo Tipo esprime il tipo di messaggio, il campo Codice esprime una variante che dipende dal tipo. Sono definiti molti tipi di messaggi ICMP.

Modulo 3 pag 51

IP Backbone

Messaggi Diagnostici ICMP Messaggio ICMP


Tipo Codice Non usato
Vers. IHL Service Type Flags Protocol Total Lenght Fragment Offset Header Checksum Identification TTL

Tipo 0 Echo Reply


3 4 5 8 10 11 12 13 14 15 16 Destination Unreachable Source Quench Redirect Echo Request Router Advertisement Time to Live Exceeded Parameter Problem Timestamp Request Timestamp Reply Information Request Information Reply

Checksum

Source IP Address Destination IP Address Options Dati Pad

Tipo 3: Codici
0 - rete irraggiungibile 1 - host irraggiungibile 2 - protocollo irraggiungibile 3 - porto irraggiungibile 4 - frammentazione necessaria ma non concessa 5 - fallimento del source routing

Tipo 4: Codici

Tipo 11: Codici

0 - riduci di met la frequenza 0 - scaduto in transito 1 - scaduto durante di pacchetto riassemblaggio

52

I messaggi di tipo Time to Live Exceeded, Destination Unreachable e Source Quench denotano tutti un problema operazionale risultante in un pacchetto scartato, e hanno lo stesso formato. Dopo il campo Non Usato segue una porzione del pacchetto scartato includente la sua intera testata e i primi 64 bit del suo campo dati. I messaggi Destination Unreachable vengono inviati da un router o host finale che non riesce a recapitare a destinazione il pacchetto. Il campo codice descrive l'esatto motivo: 0 - rete irraggiungibile 1 - host irraggiungibile 2 - protocollo irraggiungibile 3 - porto irraggiungibile 4 - frammentazione necessaria ma bit DF settato 5 - fallimento del source routing I messaggi Time to Live Exceeded vengono inviati quando il campo TTL di un pacchetto scaduto. Il codice indica il motivo preciso: 0 - TTL scaduto in transito 1 - TTL scaduto durante riassemblaggio frammenti I messaggi Source Quench sono inviati da un router in stato di congestione. Il campo Codice settato a zero. La stazione ricevente riduce subito (tipicamente alla met) la velocit di invio pacchetti, salvo incrementarla gradualmente in tempi successivi.

Modulo 3 pag 52

IP Backbone

Servizio Ping Messaggio ICMP


Tipo Codice Checksum Sequence number Identificatore

Dati

PING www.atsweb.it: 100 data byte from 192.168.1.52 : icmp-seq=2. time=173. ms from 192.168.1.52 : icmp-seq=0. time=5048. ms from 192.168.1.52 : icmp-seq=1. time=4410. ms from 192.168.1.52 : icmp-seq=3. time=2461. ms from 192.168.1.52 : icmp-seq=8. time=150. ms from 192.168.1.52 : icmp-seq=10. time=191. ms from 192.168.1.52 : icmp-seq=11. time=218. ms from 192.168.1.52 : icmp-seq=12. time=210. ms from 192.168.1.52 : icmp-seq=13. time=140. ms from 192.168.1.52 : icmp-seq=14. time=270. ms from 192.168.1.52 : icmp-seq=15. time=168. ms Statistiche: 15 pacchetti trasmessi, 11 pacchetti ricevuti: 27% packet loss round-trip (ms) min:140; avg: 1221; max: 5048

Tipo 0 3 4 5 8 10 11 12 13 14 15 16

Echo Reply Destination Unreachable Source Quench Redirect Echo Request Router Advertisement Time to Live Exceeded Parameter Problem Timestamp Request Timestamp Reply Information Request Information Reply

53

ICMP include una semplice funzione di echo. Quando un router o host riceve un messaggio di tipo Echo Request, risponde con un messaggio Echo Reply. Entrambi i messaggi hanno lo stesso formato. Nel messaggio Echo Reply sono semplicemente invertiti i campi Source IP Address e Destination IP Address, quindi vengono cambiati i campi Tipo e Checksum. Il campo identificatore contiene il valore del campo omologo del pacchetto IP in questione. I messaggi di Echo vengono inviati dallapplicativo ping, che testa la raggiungibilit di una stazione remota ed i tempi di transito, fornendo semplici statistiche.

Modulo 3 pag 53

IP Backbone

Applicativo Traceroute IP address Sorg. Dest.


228.10.23.2 228.10.23.2 228.10.23.2 228.10.23.2 228.10.23.2 228.10.23.2 146.100.35.6 146.100.35.6 146.100.35.6 144.18.27.9 146.100.35.6 192.5.17.7 146.100.35.6 176.16.23.3 146.100.35.6 178.2.28.43 146.100.35.6 196.214.2.3

TTL 6 5 4 3 2 1

228.10.23.2

146.100.35.6
54

Con lapplicativo traceroute si pu determinare quali sono i router intermedi fra una stazione sorgente ed una stazione di destinazione attraverso i protocolli. Viene realizzato mediante mediante linvio di una serie di pacchetti IP contenenti un segmento UDP (protocollo di livello superiore connection less) diretto ad un port non utilizzato, con valore iniziale TTL pari a 1 e successivamente incrementato di 1 unit. In questo modo i router intermedi scarteranno successivamente i pacchetti a causa del valore TTL scaduto (il primo pacchetto con TTL=1 sar scartato dal primo router, il secondo pacchetto con TTL=2 dal secondo router, e cos via) e restituiranno al mittente un pacchetto ICMP (TTL Exceeded). La stazione origine, mediante la registrazione degli indirizzi IP dei router che rispondono con ICMP, pu tracciare delle statistiche sul routing.

Modulo 3 pag 54

Potrebbero piacerti anche