Sei sulla pagina 1di 71

Fondamenti di Comunicazione

1
Concetti di base
Iniziamo il corso chiedendoci: In che modo è possibile connettere il
mondo? Quali sono le tecnologie e gli strumenti che permettono oggi
di parlare in tempo reale da New York a Singapore??
Nel corso di questo modulo forniremo i concetti chiavi di teoria delle
comunicazioni indispensabili per i moduli successivi.

Facciamo un gioco!
Supponiamo che tu conosca un segreto e vuoi dirlo solo al tuo
miglior amico. Quali sono gli elementi necessari affinché
l’informazione in tuo possesso possa essere trasmessa? In altri
termini, quali sono gli elementi minimi indispensabili alla
comunicazione? Sono i seguenti:

2
• Utilizzatori: Nell’esempio tu (sorgente del messaggio) ed il tuo
amico (destinatario)

• Protocollo: Un protocollo è un insieme di regole definite in


maniera univoca utilizzate per regolare la comunicazione. Ad
esempio il protocollo utilizzato nella comunicazione tra te e il tuo
amico prevede le seguenti semplici regole:

 Non potete parlare contemporaneamente insieme


 Mentre tu stai parlando, il tuo amico ascolta per comprendere il
tuo messaggio
 Mentre il tuo amico sta parlando, ascolti per comprendere quello
che dice

3
• Messaggio: Il messaggio (o dato) è l’informazione che vuoi
scambiare. Nell’esempio il messaggio è rappresentato dal segreto.

• Mezzo o connettività: In che modo riesci a trasmettere il segreto


al tuo amico? Il mezzo è lo strumento attraverso cui transita il
messaggio. Nel tuo caso il mezzo è rappresentato dalla voce, mentre
se il tuo amico fosse non udente il mezzo sarebbe il linguaggio dei
segni.

Lo stesso concetto viene utilizzato dalle comunicazioni tra computer.


In questo caso gli elementi essenziali sono:

4
• Utilizzatori: Computer e più in generale dispositivi elettronici

• Protocollo: Insieme di regole riconosciute a livello mondiale


attraverso standard IEEE, IETF…

• Messaggio: Dati in codice binario, ovvero espressi in un formato


che utilizza solo i valori 0 e 1

• Mezzo o connettività: Reti wireless, cavi in rame, fibra ottica

5
Consideriamo ora il caso in cui volessi trasmettere il segreto per via
telefonica e poniamoci questa domanda: Come è possibile far
transitare la tua voce sul mezzo trasmissivo? Grazie a quali
tecnologie il telefono del tuo amico è in grado di riprodurre la tua
voce?
La risposta alle tue domande è: grazie al processo di Codifica e
Decodifica.
• Codifica (Encoding): E’ l’operazione attraverso cui è possibile
adattare il formato originale dell’informazione in un formato

6
compatibile con il mezzo trasmissivo. Nell’esempio la codifica
deve trasformare l’informazione dal formato “voce umana” al
formato digitale (codice binario) utilizzato dal mezzo o canale.
• Decodifica (Decoding): E’ l’operazione inversa: adatta il formato
utilizzato dal mezzo trasmissivo (codice binario) in un formato
comprensibile all’utilizzatore finale, nel caso specifico in suono.
Una volta generato, il messaggio sorgente viene codificato e
quindi trasmesso sul mezzo (o canale). L’elemento che si occupa
di inviare il messaggio sul mezzo fisico prende il nome di
Trasmettitore (Transmitter), mentre il lavoro complementare in
ricezione è svolto dal Ricevitore (Receiver).

7
Ormai è diventata prassi comune accedere a pagine web, applicazioni
(o APPS), videoconferenze ecc. Tutti questi servizi basano la loro
sopravvivenza su un elemento fondamentale che è la rete o network.
Senza una solida infrastruttura di rete tutto ciò non sarebbe possibile.

8
Bisogna distinguere però il concetto di Reti in due grosse categorie:

9
• Data Networks: Con il termine “Data Networks” si intende
l’insieme dei dispositivi elettronici interconnessi tra loro e
indispensabili per fornire servizi e applicazioni all’utente finale. Il
concetto è il seguente: per poter visualizzare una pagina web, hai
bisogno di uno Smartphone oppure di un PC. Entrambi sono
elementi della Data Networks.

• Human Networks: Con il termine “Human Networks” si intende


l’insieme di applicazioni e software utilizzati per fornire contenuti
all’utente finale. La “Human Networks” è per forza di cose
vincolata al corretto funzionamento della rete “Data Networks”.

10
Per poter visualizzare una pagina web, oltre al computer è
necessario utilizzare un web browser (es. Firefox, Google
Chrome, Internet Explorer…). Il browser o client web fa parte
della “Human Networks”.

Facciamo un altro esempio: una videochiamata su internet!! Quali


sono gli elementi della Data Networks e della Human Networks??

Sarai d’accordo con me che sono i seguenti:

11
Data Networks:
 PC (oppure Tablet o Smartphone)
 Microfono (per far ascoltare la tua voce)
 Webcam (per poter trasmettere l’immagine)

Human Networks:
 Sistema Operativo del computer
 Software per videoconferenza (es. Skype, Microsoft Lync
..)

12
Una rete informatica è un insieme di componenti interconnessi tra di
loro. Gli elementi di una rete sono in genere chiamati NODI mentre
ci si riferisce alle linee di collegamento con il termine LINK. Quindi
una rete è un insieme di NODI interconnessi per mezzo di LINK.
Con il termine “componenti” non s’intendono solo computer,
stampanti o server ma anche apparati di rete (switch, bridge, router).
Quest’ultimi hanno l’obiettivo di semplificare e rendere fruibile
l’accesso in rete da parte dei nodi.
Le prime reti informatiche furono create per condividere le risorse
messe a disposizione da apparati costosi chiamati mainframe.

13
Si possono indicare almeno tre punti di forza di una rete di calcolatori
rispetto ai mainframe tradizionale:

• Fault tolerance (resistenza ai guasti): il guasto di una macchina


non blocca tutta la rete, ed è possibile sostituire il computer
guasto facilmente (la componentistica costa poco e un'azienda
può permettersi di tenere i pezzi di ricambio in magazzino);
• Economicità: come accennato sopra, hardware e software per
computer costano meno di quelli per i mainframe;
• Scalabilità: l'aggiunta di nuove potenzialità a una rete già
esistente e la sua espansione sono semplici e poco costose.

14
In base alla copertura geografica le reti si dividono in tre grandi
categorie:

• LAN (Local Area Network): E’ una rete composta da elementi


interconnessi all’interno di una piccola area geografica come ad
esempio un edificio o un campus. Le tecnologie utilizzate all’interno
di una rete LAN sono: Token Ring, FDDI, Ethernet, Fast Ethernet...

• MAN (Metro Area Network): E’ una rete composta da elementi


interconnessi all’interno di un’area metropolitana come ad esempio

15
un quartiere o una città. Le tecnologie utilizzate all’interno di una rete
MAN sono: Metro Ethernet...

• WAN (Wide Area Network): E’ una rete composta da elementi


interconnessi all’interno di una vasta area geografica come ad
esempio una nazione o un continente. Le tecnologie utilizzate
all’interno di una rete WAN sono: FR, ISDN, X.25, Analog dialup,
ATM, MPLS, Frame Relay…

Nel corso approfondiremo soprattutto le reti LAN e WAN.

16
La figura mostra con un esempio la differenza tra reti LAN e WAN.
Le due reti LAN sono confinate all’interno di uno stesso edificio o
campus, mentre il link in rosso, di tipo WAN, connette apparati di
rete distanti geograficamente centinaia se non migliaia di chilometri.
17
Cos’e’ INTERNET ???

Ognuno di noi ha certamente sentito parlare di Internet, ma da un


punto di vista tecnico, cosa è realmente Internet??
Internet può essere semplicemente definita come una “Rete di reti”
estesa a livello globale.
La figura illustra tre reti interconnesse tra loro, in grado quindi di
scambiare dati e informazioni. Internet può essere immaginato come
un grande insieme all’interno del quale sono presenti tutte le reti
informatiche esistenti a livello mondiale. In figura la Rete Internet è
quella rappresentata con l’elisse di colore blu.

18
La domanda che ci poniamo è: “Esiste una struttura all’interno della
rete Internet?”, o in altri termini “Quale è la sua architettura logica?”

19
Internet ha un’architettura complessa suddivisa in livelli o strati (Tier
in inglese) ciascuno con finalità ben precise.
Il cuore è rappresentato dal Tier 1 composto da tutti i service
providers o ISP che erogano connettività a livello nazionale e
intercontinentale. Tutti gli ISP sono considerati di pari livello ovvero
tutti usufruiscono degli stessi permessi e autorizzazioni. I principali
ISP a livello nazionale sono Telecom Italia e Fastweb. Il Tier 1 è la
spina dorsale della rete Internet; per questo motivo questo livello è
anche soprannominato Internet Backbone

20
Il Tier 2 è un secondo livello interfacciato direttamente con il Tier 1.
Il Tier2 è composto da tutti gli ISP in grado di fornire connettività
regionale. In genere tali ISP sottoscrivono un contratto a pagamento

21
con gli ISP del Tier1 per consentire agli utenti la raggiungibilità della
rete nazionale e intercontinentale.
In figura sono rappresentati solamente i collegamenti tra ISP di
Livello 2 e ISP di Livello 1. Nella realtà sono presenti anche
collegamenti diretti tra ISP di pari livello appartenenti al Tier 2.

22
Per capire quest’ultimo concetto prendiamo in considerazione due
provider: ISP-LAZIO e ISP-LOMBARDIA, ognuno in grado di

23
erogare connettività per le regioni Lazio e Lombardia. L’ISP-LAZIO
per raggiungere le risorse presenti presso la regione Lombardia ha
due alternative:
• Sottoscrivere un contratto con un ISP di Livello 1
• Sottoscrivere un contratto con l’ISP-LOMBARDIA. In questo
modo oltre ad un probabile risparmio economico, il traffico di
rete fluirebbe in maniera diretta tra i due ISP di livello 2 senza
dover transitare su provider di livello nazionale.
Esiste un ulteriore livello, sempre più periferico definito Livello 3 o
Tier 3

24
Il Tier3 è composto da tutti gli ISP in grado di fornire connettività
locale cioè all’interno di una città. In genere tali ISP sottoscrivono un
contratto a pagamento con gli ISP del Tier 1 per consentire agli utenti
la raggiungibilità della rete regionale, nazionale e intercontinentale.
In maniera analoga, è possibile per i service provider di livello 3
instaurare link con provider di pari livello al fine di ottimizzare costi
e performance.
In alcuni casi può essere definito un quarto livello, nominato Local o
Tier 4, composto dagli ISP in grado di fornire connettività solo
all’interno di un quartiere di una città.

25
Gli utenti finali per aver accesso alla rete Internet sottoscrivono un
contratto con un provider di livello Tier 4 oppure Tier 3.

26
La suddivisione della rete Internet per Tier è solamente un modello di
riferimento, utile per comprendere l’architettura logica e gerarchica
su cui poggia le fondamenta Internet. Di fatto è difficile definire in
maniera univoca il livello da associare ad un service provider.
Prendiamo ad esempio Telecom Italia S.p.A.; potremmo definirlo:

 ISP Tier3 (o Tier4): in quanto fornisce connettività end-


user alle utenze finale (es. contratti fornitura ADSL)
 ISP Tier1: in quanto possiede l’infrastruttura di rete in
grado di fornire connettività nazionale, europea e
intercontinentale.

27
L’esempio mette in luce un aspetto interessante: il Tier a cui
appartiene un service provider va definito sempre contestualmente
all’ambito di cui stiamo parlando.

28
Topologie di rete
Con il termine topologia di rete si intende il modello geometrico
(detto grafo) finalizzato a rappresentare le relazioni di connettività,
fisica o logica, tra gli elementi costituenti la rete stessa (detti anche
nodi). E’ importante definire in fase di progettazione la corretta
topologia in modo da conoscere a priori vantaggi e svantaggi della
soluzione.
La topologia di rete più semplice prende il nome di Topologia a Bus
(o Bus Topology) ed è composta da un singolo cavo (chiamato
dorsale o segmento) che connette in modo lineare tutti i computer.
Ciascun nodo utilizza un identificativo o indirizzo e conosce gli
indirizzi associati agli altri nodi sulla rete.
29
I dati sono inviati a tutti i computer e vengono accettati solo dal
computer il cui indirizzo è contenuto nel segnale di origine.
Poiché un solo computer alla volta può inviare dati, maggiore è il
numero di computer connessi alla rete, più saranno i computer in
attesa di trasmettere dati, rallentando le prestazioni dell’architettura.

30
Quella a bus è una topologia di rete passiva: i computer ascoltano i
dati trasmessi sulla rete, ma non intervengono nello spostamento di
dati da un computer a quello successivo.
I dati trasmessi da un computer, se non interrotti, viaggiano da un
capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad
altri computer di inviare segnali. A ciascuna estremità del cavo viene
applicato un componente chiamato terminatore che assorbe i dati
liberi rendendo disponibile il cavo per l’invio di altri dati.
Se un cavo viene tagliato o se uno dei capi viene scollegato e quindi
uno o più capi sono privi di terminatore, i dati rimbalzano
interrompendo l’attività su tutta la rete.

31
In una topologia a stella (star topology), i computer della rete sono
collegati ad un sistema hardware centrale detto Hub. Si tratta di un
dispositivo che comprende un certo numero di terminazioni nelle
quali è possibile collegare gli apparati. L’Hub ha il ruolo di assicurare
la comunicazione tra i diversi collegamenti.
Contrariamente alle reti costruite su una topologia in bus, le reti con
una topologia a stella sono molto meno vulnerabili dato che una delle
connessioni può essere scollegata senza paralizzare il resto della rete.

32
Lo svantaggio consiste invece nel fatto che l’hub diventa il punto
critico dell’infrastruttura, dato che senza questo nessuna
comunicazione fra i computer è possibile. Proprio per questo motivo
in genere quello che viene fatto è ridondare il nodo centrale, ovvero
vengono utilizzati due Hub (hub primario e secondario): se il

33
primario subisce una rottura (o fault) interviene l’hub secondario
evitando l’interruzione dell’intera rete. Ovviamente ciò comporta un
costo econimico maggiore.
Un ulteriore topologia è quella ad anello (o Ring topology).
In questo caso i computer sono connessi tramite un unico cavo
circolare privo di terminatori.
I segnali sono inviati in senso orario lungo il circuito chiuso passando
attraverso ciascun computer che funge da ripetitore e ritrasmette il
segnale potenziato al computer successivo: si tratta quindi di una
tipologia attiva, a differenza di quella a bus.

34
Uno dei metodi usati per la trasmissione dei dati lungo l’anello è
detto Token Passing, e si parla infatti di reti Token Ring.

Il token (gettone) viene trasferito da un computer al successivo finché


non raggiunge quello su cui sono disponibili dati da trasmettere. Il

35
token viene modificato dal computer trasmittente che aggiunge al
dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo
l’anello.
I dati passano attraverso ciascun computer finché raggiungono quello
il cui indirizzo corrisponde a quello indicato sui dati. Questo
computer restituisce un messaggio di conferma al computer
trasmittente il quale crea un nuovo token e lo immette nella rete.
Nelle reti Token Ring, a differenza di altre, un computer guasto è
automaticamente escluso dall’anello consentendo agli altri di
continuare a funzionare regolarmente in rete.

36
In altri tipi di reti ad anello, un computer che non funziona può
provocare invece la caduta di tutta la rete.
La topologia ad anello è in grado di offrire performance migliori
rispetto a quella a bus; inoltre è più economica rispetto a quella a
stella in quanto non prevede l’utilizzo di apparati di rete.

Una topologia apparentemente migliore rispetto alle precedenti è la


cosiddetta Topologia a maglia (Mesh Topology)
Sono reti tipicamente geografiche in cui i nodi sono interconnessi tra
loro per più di una volta, creando quindi percorsi alternativi per i dati
nel caso di congestione o malfunzionamento di linea.

37
In una mesh topology ciascun nodo è connesso con tutti gli altri per
mezzo di link detti punto-punto in quanto dedicati alla connessione di
due nodi. La topologia non soffre delle limitazioni di accesso al
canale tipiche della topologia a bus. I due nodi del link punto-punto
possono sfruttare appieno il link che li collega. La rete, inoltre, risulta

38
essere estremamente sicura in quanto su ciascun link possono
trasmettere esclusivamente due nodi.
Aggiungere un nodo alla rete non ha ripercussioni in termini di
performance tuttavia per tutti i nodi è necessario predisporre un
nuovo collegamento verso quello appena aggiunto.
Nella realtà è difficile trovare reti completamente connesse in quanto
estremamente costose visto che il numero dei link aumenta con legge
quadratica rispetto ai nodi.
Per capire meglio questo concetto, facciamo degli esempi.
Chiamiamo N il numero di nodi della rete e con M il numero dei
link.

39
 Se N=2 (rete composta da 2 nodi) -> M=1
 S N=3 (rete composta da 3 nodi) -> M=3
 S N=4 (rete composta da 3 nodi) -> M=6

Più in generale… -> M=N x [(N-1)/2]

40
41
Una topologia molto utilizzata nella realtà prende il nome di
topologia gerarchica o ad Albero.
La topologia è una variante di rete a maglia non completamente
connessa e può essere modellizzata anche come un insieme di reti a
stella interconnesse tra loro in modo gerarchico. Nodi e canali sono
disposti in modo ramificato; questa topologia è la preferita per le reti
WAN anche perché comporta costi minori, tuttavia se si guasta un
canale o un nodo viene compromessa la funzionalità di parte della
rete o dell'intera rete (nel caso in cui si guasti il nodo o il canale
gerarchicamente più alto). Rispetto ad una rete a maglia quella ad

42
albero comporta un costo economico maggiore dovuto alla presenza
di apparati di rete.

43
Nella pratica quello che spesso si fa è far ricorso a Topologie ibride
ovvero topologie gerarchiche in grado di ereditare i benefici delle
varie topologie mantenendo bassi complessità e costi. La figura che
segue mostra un esempio di rete Ibrida.

44
Come puoi vedere la rete è formata da quattro reti a stella
(evidenziate con un cerchio) interconnesse tra loro per mezzo di una
rete a bus. Il vantaggio nell’utilizzo di questa soluzione è ad esempio
che le comunicazioni tra nodi attestati sullo stesso centro stella non
transitano sul bus. Sul bus transitano solo le comunicazioni tra nodi
appartenenti a topologie a stella differenti. Quali sono i vantaggi
rispetto a una semplice topologia a bus?
 Miglior utilizzo del canale, quindi performance maggiori
 Maggior facilità risoluzione problematiche
 Maggior resistenza ai fault
 Architettura gerarchica
45
Quali sono gli svantaggi rispetto a una semplice topologia a bus?
 Maggior costo dovuto all’acquisto degli apparati di rete per le
reti a stella

E rispetto ad una semplice rete a stella???

Quali sono i vantaggi rispetto a una semplice topologia a stella?


 Maggior resistenza ai fault: la rottura di un Hub blocca solo il
segmento di rete per cui agisce da nodo centrale: le altre reti
continuano a funzionare tranquillamente
 Maggior facilità risoluzione problematiche
 Architettura gerarchica
46
Quali sono gli svantaggi rispetto a una semplice topologia a stella?
 Utilizzo di un mezzo condiviso per le comunicazione tra
differenti reti

Modelli di riferimento ISO/OSI e TCP/IP


Un modello di riferimento è un insieme articolato di documenti
dove ciascuno di essi riporta le caratteristiche tecniche di un
elemento necessario per il funzionamento dell’infrastruttura di
rete. Ad esempio alcuni documenti specificano le caratteristiche
elettriche, altri specificano le caratteristiche fisiche dei cavi
utilizzati per trasmettere dati e così via.

47
Inizialmente negli anni ’70 ciascun produttore di apparati
informatici creava e utilizzava un proprio modello di riferimento.
In questo modo era relativamente semplice far colloquiare in rete
apparati dello stesso vendor (es. IBM) ma l’operazione era quasi
impossibile quando la comunicazione doveva avvenire tra
apparati di produttori differenti. Un apparato non era infatti in
grado di comprendere il modello di riferimento (o standard)
utilizzato dall’apparato a lui connesso.
Con il diffondersi dell’informatica si è quindi pensato di utilizzare
un modello di riferimento unico riconosciuto e utilizzato
universalmente da tutti. Inizialmente fu sviluppato dall’
International Organization for Standardization (ISO) il modello

48
OSI, qualche anno dopo dal Ministero della Difesa Americana il
modello TCP/IP, quest’ultimo supportato oggi giorno da qualsiasi
apparato elettronico.
Entrambi i modelli prevedono una suddivisione logica in Livelli o
Layer: ciascun livello si compone di funzioni specifiche. I livelli
del modello OSI sono:
1. Fisico
2. Data Link
3. Rete
4. Trasporto
5. Sessione
6. Presentazione

49
7. Applicazione

1. Il livello Fisico si occupa della trasmissione dei singoli bit da


un estremo all' altro del mezzo di comunicazione.
50
2. Il livello Data Link ha il compito di trasmettere una sequenza
ordinata di bit (detta frame ) su una linea di trasmissione.
3. Il livello di Rete (livello IP) gestisce l’instradamento dei
pacchetti dal mittente al destinatario. In corrispondenza di questo
livello ai pacchetti (chiamati datagrams o packet) vengono
aggiunte le informazioni necessarie (indirizzi IP ) a far transitare i
dati attraverso i routers e a raggiungere così altre reti, cosa questa
che non può avvenire a livello fisico.
4. Il livello di Trasporto determina i servizi di comunicazione da
fornire ai livelli successivi. Comprende tra gli altri
il TCP ( Transmission Control Protocol ) e l' UDP ( User
Datagram Protocol ): entrambi si basano sull' IP ( Internet

51
protocol ) e sul concetto di porta ( socket ), ma le modalità di
comunicazione sono diverse;
Per ciò che riguarda il TCP possiamo dire che:
 È un protocollo orientato alla connessione
 È necessario specificare una sola volta l’indirizzo del ricevente
 Necessita di due "socket" che vengono utilizzati in maniera
simile al telefono
o Una volta instaurata la connessione si ha a disposizione un
canale di comunicazione bidirezionale esente da errori.
o Il ricevente riceve i pacchetti come un flusso continuo di
informazioni, senza separazione tra un pacchetto e l’altro.
o

52
Per ciò che riguarda invece UDP possiamo dire che:
o È un protocollo senza connessione
o Necessita di un solo socket
o Per ogni pacchetto si deve specificare il destinatario
o Esiste la possibilità che i pacchetti non arrivino a destinazione
o Esiste la possibilità che i pacchetti arrivino in un ordine
diverso da quello di invio
o Ogni pacchetto arriva a destinazione ben distinto dagli altri
o In virtù dell’assenza di controlli è più veloce di TCP

53
5. Il livello di Sessione gestisce il dialogo tra due nodi di rete, e
stabilisce se il traffico delle informazioni può essere bidirezionale
o meno.
Nel caso in cui il traffico sia unidirezionale deve stabilire un
sistema di sincronizzazione che sia in grado di determinare chi
debba trasmettere per primo e come questo debba poi cedere il
diritto di trasmissione all' altro nodo.
6. Il livello di Presentazione fa in modo che le informazioni
scambiate siano comprensibili ad entrambi gli utilizzatori.
Si occupa anche di eventuali meccanismi di compressione dati e di
recente, anche di crittografia, per fare in modo che i pacchetti
possano essere compresi soltanto dal destinatario.

54
7. Il livello di Applicazione è quello che fa direttamente capo all'
utente; comprende e fornisce servizi ad alto livello quali il
trasferimento di file, la posta elettronica, l'accesso a computer
remoti ecc.

L’altro modello di riferimenti prende invece il nome di TCP/IP. A


differenza della pila OSI, lo stack TCP/IP utilizza un numero
inferiore di livelli.
I ruoli dei differenti livelli sono:

55
56
1. Livello Accesso di rete: specifica la forma nella quale i dati
devono essere inviati indipendentemente dal tipo di rete usata
2. Livello Internet: si incarica di fornire il pacchetto dati
3. Livello Trasporto: assicura l'invio dei dati, nonché i
meccanismi che permettono di conoscere lo stato della
trasmissione e la presenza e correzione di errori.
4. Livello Applicazione: ingloba le applicazioni standard
della rete (Telnet, SMTP, HTTP, FTP)
Relativamente allo strato “Accesso alla Rete” esiste una versione
aggiornata del modello TCP/IP che suddivide tale livello in due parti:
Datalink e Fisico: il primo si occupa di trasmettere frame sul canale e
di associare a ciascun nodo un identificativo o indirizzo.

57
Il livello Fisico, invece, così come nello standard OSI, si occupa di
trasmettere informazioni sotto forma di segnali all’interno del mezzo
trasmissivo.

In base a quanto detto tutte le funzioni di rete svolte da un computer


possono essere raggruppate nei livelli previsti dai modelli di
riferimento trattati. Ciascun livello rispetta le seguenti regole:

• Interazione livelli adiacenti sullo stesso computer: Svolgendo una


serie di funzione ciascun livello fornisce servizi a quello
successivo. Il livello superiore utilizza tali servizi senza sapere in
che modo sono stati generati. Facciamo un esempio: Supponiamo

58
che devi inviare un pacco tramite corriere. Consideriamo quindi
un semplice modello di riferimento composto da te e dal corriere.

CHI SPEDISCE

CORRIERE

Chi spedisce utilizza un servizio (spedizione) fornito da un livello


inferiore (Corriere). Devi solo affidare il pacco al corriere: non ti
interessa in che modo verrà portato a destinazione (aereo, camion,
nave). Quello che ti serve sapere è che il livello “Corriere” è in grado
di offrire il servizio “Spedizione”: non hai bisogno di nessun altro
dettaglio.

59
L’esempio mette in luce un aspetto interessante applicato anche al
mondo del networking: chi ti assicura che il tuo pacco giunga
veramente a destinazione? Come esser certi che non venga perso per
strada? I servizi possono essere suddivisi in due categorie:

 Servizi orientati alla connessione “Connection Oriented”:


utilizzando questa tipologia si è certi che il dato inviato giunga
effettivamente a destinazione. Nell’esempio un servizio
“Connection Oriented” corrisponde al servizio “invio pacco con
raccomandata e ricevuta di ritorno”. Un tipico protocollo di livello
trasporto in grado di fornire un servizio affidabile è il Tranmission
Control Protocol o TCP

60
 Servizi “Connection less”:
Utilizzando questa tipologia non si ha alcuna garanzia che il dato
inviato giunga a destinazione. Un tipico protocollo di livello
trasporto connection less è User Datagram Protocol o UDP

• Interazione di Servizi di pari livello tra due differenti


computer: Grazie all’utilizzo dei livelli è possibile sviluppare
driver e software in modo tale che la comunicazione avvenga tra
entità di pari livello. Facciamo un esempio: mettiti nei panni di un
programmatore che deve sviluppare un’applicazione per fare chat.
61
Un’applicazione è un elemento che appartiene ovviamente al
Livello 7 della PILA OSI. Il programmatore può sviluppare il
software utilizzando le funzioni (o primitive) messe a
disposizione dagli strati inferiori del modello senza necessità di
conoscere i dettagli (es. indirizzamento, caratteristiche del mezzo
trasmissivo ecc.). Da un punto di vista logico la comunicazione
tra due computer avviene tra i livelli “Application” come illustrato
in figura.

62
63
La domanda che adesso ci poniamo è: Nella pratica, in che modo
un livello riesce ad utilizzare un servizio erogato da quello
successivo, senza conoscerne i dettagli tecnici?
La risposta è: utilizzando una tecnica nota come Encapsulation o
Imbustamento. In sostanza ciascun livello aggiunge ai dati da
trasmettere un campo detto Header, contenente informazioni
specifiche da utilizzare per la trasmissione o ricezione dei dati.
Per esempio, supponiamo che hai necessità di condividere un file
di grandi dimensioni con un tuo amico attraverso Internet. La
prima operazione svolta consiste nel dividere il file in tante parti o
blocchi di dimensioni minore. Quest’operazione va sotto il nome

64
di Data Segmentation. Concentriamoci ora sulla trasmissione di
un singolo blocco dati.

1. Il blocco “Data” è inoltrato dal livello Application al livello


immediatamente inferiore (livello Trasporto).
2. Il livello Trasporto aggiunge in testa al blocco “Data” un
campo detto Header di Trasporto. Il campo contiene le
informazioni necessarie per l’instaurazione di una connessione
“di pari livello” con il livello Trasporto del destinatario. Il
nuovo blocco composto dagli elementi Header di Trasporto +
Data prende il nome di Segmento (o Segment). Il livello di
Trasporto inoltra quindi il Segmento al livello Network.

65
3. Il livello Network aggiunge in testa al blocco “Segment”
un campo detto Header di Rete. Il campo contiene le
informazioni necessarie per instradare correttamente i dati. Il
nuovo blocco composto dagli elementi Header di
Rete+Header di Trasporto + Data prende il nome di
Datagram, Pacchetto o Packet. Il livello di Rete inoltra quindi
il Pacchetto al livello immediatamente inferiore ovvero al
Livello Data Link.

4. Il livello Data Link aggiunge in testa al blocco “Packet” un


campo detto Header Data Link. Il campo contiene le

66
informazioni necessarie per trasferire l’informazione sul
canale. A differenza degli altri livelli, introduce un campo in
coda al blocco “Data”, detto Trailer Data Link e contenente
informazioni utili per rilevare la presenza di errori. Il nuovo
blocco composto dagli elementi Header Data Link + Header
di Rete+Header di Trasporto + Data+ Trailer Data Link
prende il nome di Trama (o Frame). Il livello Data Link inoltra
quindi il Frame al livello immediatamente inferiore ovvero al
Livello Fisico che si occupa della trasmissione sul canale.

67
In ricezione viene eseguita un’operazione complementare
detta Decapsulation. Le operazioni svolte in ricezione sono:

68
1. Il livello Data Link esegue le funzioni di sua competenza
esaminando i dati contenuti negli campi Header e Trailer Data
Link. Fatto ciò elimina icampi dalla frame ricevuta e la inoltra
al livello successivo, ovvero al livello Network.
2. Il livello Network esegue le funzioni di sua competenza
esaminando i dati contenuti nel campo Header di Rete. Una
volta svolte le funzioni, elimina l’header dal pacchetto e lo
inoltra al livello Trasporto.
3. Il livello Trasporto esegue le funzioni di sua competenza
esaminando i dati contenuti nel campo Header di Trasporto.
Fatto ciò elimina il campo e inoltra il blocco dati al livello
Application.

69
4. Il livello Application esegue le funzioni di sua competenza
esaminando il blocco “Dati” inizialmente spedito dal mittente.

Il processo Encapsulation/Decapsulation è stato descritto prendendo


come riferimento lo stack TCP/IP. In realtà è possibile farlo anche
per il modello ISO/OSI: l’unica differenza consiste nella
denominazione dei blocchi ai vari livelli. Nella pila OSI i vari livelli
prendono il nome di PDU (Protocol Data Unit) e a ciascun livello è
associata la PDU specifica come riportato in figura.

L7PDU  PDU livello Application


L6PDU  PDU livello Presentation

70
L5PDU  PDU livello Session
L4PDU  PDU livello Transport
L3PDU  PDU livello Network
L2PDU  PDU livello Data Link

71

Potrebbero piacerti anche