Sei sulla pagina 1di 76

FONDAMENTI DI RETI DI TELECOMUNICAZIONI

Prof. Amilcare Bovo

RETI LOCALI (LAN)


¾

1
OBIETTIVI DI PROGETTO PER LAN

Elevata banda ed elevata velocità

♦ La maggior parte delle informazioni è trasmessa localmente


♦ Le trasmissioni locali sono tipicamente veloci e a burst
‰ Terminali grafici
‰ Applicazioni in tempo reale
♦ La velocità richiesta è simile a quella dei bus I/O
‰ Instradamento e tecniche di controllo con piccolo overhead
‰ Equo accesso a tutti gli utenti
‰ Indirizzamento singolo o a gruppi

Affidabilità e facilità di manutenzione

‰ Guasti nei nodi non devono interrompere il funzionamento della rete


‰ La manutenzione non deve interrompere il servizio

Compatibilità

‰ Una grande varietà di apparecchiature devono poter essere collegate


‰ Indipendenza dal costruttore
‰ Possibilità di interconnessione con reti geografiche

2
Flessibilità ed estendibilità

‰ L’aggiunta e lo spostamento di stazioni deve essere facilmente


realizzabile

Semplicità

‰ Configurazione, utilizzo e connessione

Standard

‰ Le LAN devono essere progettate per permettere il collegamento di


stazioni di diversi costruttori
‰ Le stazioni devono essere indipendenti dalle applicazioni

Basso costo

‰ Il costo della connessione, del mezzo trasmissivo, delle interfacce e


controllori di rete deve essere compatibile con il costo dei nodi collegati
(terminali, periferiche, workstations…)

3
ELEMENTI DI PROGETTO

‰ Tecnologia e mezzo di trasmissione


‰ Topologia
‰ Tecnica di commutazione
‰ Protocolli di accesso e controllo

SISTEMA DI COMUNICAZIONE

PROTOCOLLI
TOPOLOGIA DI
ACCESSO

4
PARAMETRI DI SCELTA NELLA LAN CABLATA

Automazione d’ufficio
Università/Ospedali Automazione di fabbrica

applicativi
Stella Domini
Sistemi chiusi
Anello
Enti di ISO
Topologie standardizzazione
Bus IEEE

Albero di LAN cablate NBS


stelle ECMA EIA

Mezzi trasmissivi
Controllo di accesso
al mezzo
Fibra ottica CSMA/CD

Doppino Slot Controllo di


telefonico predeterminati token
Cavo coassiale

Banda portante Larga banda


Banda base

Modem a radio
Reti per la TV frequenze
Cavo sottile Cavo
via cavo
spesso

5
MODALITA’ TRASMISSIONE PACCHETTI

‰ Bit sincrona: una stazione master fornisce il clock

Clock Flag Pacchetto Flag Clock

Il pacchetto è delimitato da opportuni flag

‰ Facile acquisire il sincronismo


‰ Sempre potenza in linea
‰ Affidabilità limitata dalla stazione master

‰ Asincrona: ogni stazione trasmette con il proprio clock

Occorre trasmettere un preambolo per permettere al ricevitore di


sincronizzarsi

sync pacchetto
t

‰ Il sync introduce overhead


‰ Il ricevitore è più complesso

6
TOPOLOGIE CHE REALIZZANO CONNESSIONI
BROADCAST

Caratteristica comune a tutte le reti locali:

‰ Architettura basata su connessioni broadcast

Realizzazioni alternative di connessione broadcast

‰ Canali punto a punto

TX RX

‰ La trasmissione è fisicamente indirizzata

‰ Canali broadcast

TX

TX

TX

‰ L’attività di ciascun TX si sovrappone a quella degli altri

7
CANALE PUNTO A PUNTO

Caratteristiche

‰ Disponibilità di apparati standard


‰ Velocità elevate (107 – 109 bit/s)
‰ Distanze elevate fra i ripetitori (Km)
‰ Portanti fisici semplici (doppino, coax.)
‰ Non possono costituire sistemi completamente passivi (problemi
di affidabilità)

Ripetitore per connessioni broadcast


mediante canali punto – punto

Canale OUT
Canale IN TX Logica di TX
inserzione/estrazione

Stazione

Interfaccia di rete

8
TOPOLOGIA CIRCOLARE (RING)
S1

S2 SM
R

R R

SX

‰ I pacchetti possono circolare indefinitivamente


‰ Affidabilità del ripetitore
‰ Alimentazione
‰ Sincronizzazione

TOPOLOGIA LINEARE

R R

Si Si + 1

R R

‰ Ha gli stessi vantaggi del ring senza averne gli svantaggi eccetto:
‰ Il problema dell’affidabilità e dell’alimentazione
‰ Utilizzo di due RX, TX per ogni stazione
‰ Offre la possibilità di doppio sfruttamento (routing)

9
TOPOLOGIA A STELLA

TX RX
S1
RX TX

TX RX Centro
S2 stella
RX TX

# #
SM TX RX
RX TX

‰ Adatta a protocolli centralizzati


‰ Semplicità di gestione e manutenzione
‰ “Wiring” più complesso (n. di attacchi)
‰ Richiede particolare cura nel centro stella
(affidabilità/duplicazioni)

TOPOLOGIA AD ALBERO

S1
"
S2 SM

10
CANALE BROADCAST

‰ Tutte le stazioni accedono in parallelo a un unico mezzo trasmissivo


passivo (o quasi)

‰ In generale non è possibile instaurare il sincronismo di bit

‰ Maggiori problemi di trasmissione – ricezione analogica (dinamica del


ricevitore)

‰ Mezzo passivo ed altamente affidabile

‰ Limite al prodotto velocità e distanza

11
FAMIGLIA DI STANDARDS IEEE 802

802.1 Interfaccia unificata con i livelli


Livello 3
superiori.
RETE
(Interconnessione, Indirizzamento, Gestione)
802.2
Logical Link Control
Livello 2 ISO 8802.2
DATALINK Medium 802.3 802.4 802.5 802.6 FDDI
Access CSMA/CD Token Ring Token Ring DQDB ISO 9314
Control
ISO 8802.3 ISO 8802.4 ISO 8802.5 ISO 8802.6
10 Base 5 Coassiale grosso
10 Base 2 Coassiale sottile
Livello
Livello1 10 Base T Cavi UTP
FISICO
1 10 Base FP
10 Base FB Fibre ottiche
10 Base FL

12
IEEE 802.2

Logical Link Control

‰ Definisce i protocolli usati per controllare una o più connessioni


logiche su un singolo mezzo
‰ LLC deve poter essere utilizzato con una qualunque dei MAC

Fornisce:

‰ Unacknowledged connections-less service


‰ Virtual circuit connection service

Procedure di controllo simili a X.25 e HDLC

13
SERVIZI DI LLC

Tipo 1 (unacknowledged connectionless)

‰ Le unità dati ricevute dal network layer vengono scambiate fra gli LLC
senza stabilire una connessione
‰ LLC ricevente non invia ACK
‰ Nessuna procedura di controllo di flusso
‰ Nessuna procedura di controllo errore
‰ Le trame non sono numerate
‰ La trasmissione può essere punto-punto, multipunto o broadcast
‰ Minima complessità del protocollo
‰ E’ conveniente quando la garanzia di consegna dell’unità dati non è
essenziale
‰ E’ conveniente quando le procedure di controllo dell’errore e di
ordinamento delle unità dati vengono eseguite dai protocolli a livello
superiore

Primitive:

L_DATA.request per trasmettere

L_DATA.indication per ricevere

14
SERVIZI DI LLC

Tipo 2 (connection oriented)

‰ Prima di scambiarsi unità dati gli LLC coinvolti devono stabilire una
connessione
‰ Il flusso dell’informazione fra sorgente e destinazione è controllato
attraverso una tecnica di numerazione dei messaggi
‰ Collegamento bilanciato. Ogni LLC ha la capacità di ricevere ed inviare
sia unità dati di comando sia di risposta
‰ Ogni LLC è responsabile della organizzazione del suo flusso dati e delle
procedure di controllo dell’errore per ogni trasmissione da lui iniziata

Funzioni:

Instaurazione connessione: permette di richiedere o di essere


notificati della instaurazione di una
connessione a livello data link

L_CONNECT.request A LLC per richiedere connessione

L_CONNECT.indication Da LLC notifica connessione da rete

L_CONNECT.confirm Da LLC in risposta a request

15
Trasferimento dati: permette di trasmettere e ricevere PDU’s,
flow control, controllo errore,
numerazione

L_CONNECT.r
L_CONNECT.i
L_CONNECT.c

Riinizializzazione connesione: riporta la connessione già instaurata nello


stato iniziale

L_RESET.r
L_RESET.i
L_RESET.c

Controllo flusso connessione: permette di controllare il flusso dati


attraverso l’interfaccia livello rete e data
link

L_CONNECT_FLOWCONTROL.r
L_CONNECT_FLOWCONTROL.i

Terminazione connessione: permette di chiudere o di essere notificati


della chiusura di una connessione
L_DISCONNECT.r
L_DISCONNECT.i
L_DISCONNECT.c

I servizi sono comparabili con quelli del data link nel HDLC

16
STRUTTURA DI LLC PROTOCOL DATA UNIT (PDU)

La PDU è una sequenza di ottetti adiacenti trasferiti come una unità dal o
al sottostrato MAC

DSAP SSAP
CONTROL INFORMATION
ADDRESS ADDRESS

8 BITS 8 BITS Y BITS 8xM BITS

‰ Contiene informazioni
‰ Può mancare
‰ 0 < M < max. valore
determinato dal MAC

Y = 8 se indica funzioni di comando o


risposta
Y = 16 se indica anche il numero di
sequenza
‰ Information PDU (connection)
‰ Supervisory PDU
‰ Unnumbered PDU (connection less)
Source service access point
‰ Specifica l’indirizzo di chi ha
generato il campo di
information
‰ Il bit meno significativo
specifica se è un comando (0) o
una risposta (1)
Destination Service Access Point
‰ Specifica il destinatario
dell’informazione
‰ Il bit meno significativo
specigfica se il destinatario è
singolo (0) o di gruppo (1)

17
ACCESSO MULTIPLO

¾ Protocolli di accesso multiplo in canali broadcast.


¾ Classificazione dei protocolli
¾ Parametri di valutazione prestazioni
¾ Protocolli di Accesso Multiplo con assegnamento fisso
¾ FDMA, TDMA
¾ Protocolli di Accesso Multiplo con assegnamento casuale
¾ Definizione e caratteristiche
¾ P-ALOHA, S-ALOHA
¾ Prestazioni di traffico e di ritardo di accesso
¾ Stabilità
¾ CSMA, CSMA-CD
¾ Prestazioni di traffico
¾ Protocolli di Accesso Multiplo con assegnamento su domanda
¾ Definizione e caratteristiche
¾ Polling (ROLL-CALL, HUB)
¾ Prestazioni di ritardo di accesso
¾ Traffico sbilanciato

18
MULTIPLAZIONE E ACCESSO MULTIPLO

Entrambi riguardano il problema della condivisione di una risorsa di


comunicazione.

Multiplazione

Il sistema di controllo (algoritmo centralizzato o distribuito) ha istantanea


conoscenza delle richieste di tutti gli utenti o della pianificazione della
condivisione delle risorse.
Non c’è overhead per organizzare la ripartizione delle risorse.

1 1

2 T 2
T

3 3
Statistica Deterministica
(Dinamica) (Statica)

Accesso Multiplo

Riguarda generalmente l’accesso ad una risorsa.


Al sistema di controllo occorre un tempo non nullo per acquisire
conoscenza delle richieste di tutti gli utenti o per pianificare la
condivisione delle risorse.

2 T

3
Statica/Dinamica

19
PROTOCOLLO DI ACCESSO MULTIPLO

Procedura con cui varie stazioni possono accedere ad un canale (rete)


fisico che è per ipotesi di tipo broadcast.

Un canale (rete) broadcast è un canale (rete) di comunicazione


in cui il segnale generato da un trasmettitore è ricevuto da
tutti i ricevitori connessi al canale (rete).

Per ottenere una corretta ricezione è necessario che non si verifichino


interferenze con trasmissioni di altre stazioni.

I protocolli di accesso multiplo si collocano nell’architettura di riferimento


OSI a livello 2 nel sottostrato MAC (Medium Access Control).

Oltre alla funzione di accesso multiplo il MAC esegue altre funzioni


(tipiche del livello 2): formazione della trama, indirizzamento.

20
CANALI BROADCAST
Satellite

Tempo di
propagazione elevato
(270 ms)

Retroazione alla
stazione trasmittente

Radioterrestre
Tempo di
propagazione piccolo
(< 500 µs)

T T T

Ethernet
Tempo di
propagazione molto
piccolo
T T T (< 15 µs)

Caratteristiche

♦ Nessun problema di instradamento


♦ Assenza di congestione nelle linee
♦ Banda di canale ⇒ Capacità della rete
♦ Tempo di propagazione

Problema

♦ Condivisione della risorsa da parte di tutti gli utenti.

21
CLASSIFICAZIONE PROTOCOLLI DI ACCESSO
MULTIPLO

♦ Tipo di controllo
Controllo Cotrollo Controllo Nessun
molto rigido centralizzato distribuito controllo

Assegnamento Fisso Assegnamento su domanda Assegnamento


FDMA Centralizzato Distribuito Casuale
TDMA R-TDMA R-ALOHA ALOHA
CDMA POLLING PRMA CSMA
(Token) RUC CSMA-CD

♦ Elaborazione delle decisioni

Protocolli Centralizzati

Esiste un’entità (stazione) che raccoglie segnalazioni e


richieste dalle stazioni e restituisce permessi di accesso
assegnati in base a procedure di scheduling.
Si realizza in pratica una coda comune globale che può essere gestita
ottimizzando funzioni obiettivo diverse(max flow, priorità, min
packet loss….).
E’ necessaria una segnalazione esplicita (sul canale comune o su
canali riservati).
Ritardo fra richiesta e assegnamento accesso che dipende non solo dal
traffico ma anche dai parametri del sistema
(tempo di propagazione).
Affidabilità del protocollo legata a quella della stazione centrale
(realizzazioni ridondate).

22
Protocolli Distribuiti

La scelta dell’istante di accesso (trasmissione) è eseguita dalle


stazioni.
Meno efficienti in quanto manca conoscenza completa della
situazione di rete.
Intrinsecamente più robusta.
Efficienza: dipende dal trade off fra segnalazione ridotta
(aumento di efficienza) e scelte non ottimali
(riduzione di efficienza).

♦ Tipo di canale

Protocolli generali

Possono essere realizzati su qualunque tipo di canale.

Protocolli specifici

Utilizzano le peculiarità del canale per semplificare la


segnalazione ed aumentare
l’efficienza.
Applicabilità limitata ad uno specifico canale.

23
VALUTAZIONE PRESTAZIONI PROTOCOLLO ACCESSO
MULTIPLO

Elementi di confronto (1)

♦ Efficienza nell’uso della banda disponibile

Definita come il rapporto tra traffico medio smaltito (numero


di pacchetti trasmessi con successo su un lungo intervallo di
tempo) e numero massimo di pacchetti che si sarebbe potuto
trasmettere utilizzando a pieno il canale nello stesso intervallo
di tempo.
THROUGHPUT
E= ≤ 1 (= frazione del tempo
C (Ideale) occupato da trasmissioni corrette di
messaggi)

L’efficienza complessiva risulta dal protocollo di più fattori:

♦ Efficienza del protocollo di accesso


♦ Efficienza nella suddivisione banda
♦ Efficienza nella trasmissione (codifica, sync.,…)
♦ Efficienza nel meccanismo di ACK

Throughput
C (ideale)

Max Throughput = Capacità del protocollo


Cp

Throughput realizzabili

Traffico offerto

24
♦ Elementi di confronto (2)

♦ Caratteristica Ritardo-Traffico offerto


Ritardo

Cp Traffico offerto

S Buffer di
T
trasmissione
Ritardo di
Ritardo in coda trasmissione
Ritardo di accesso

Ritardo totale

Ritardo di accesso (Ta)

Tempo che intercorre fra l’istante in cui il pacchetto è pronto per la


trasmissione sul canale e l’istante in cui il pacchetto è ricevuto corretto al
nodo di destinazione

Ta

Numero stazioni

25
♦ Elementi di confronto (3)

♦ Equità di trattamento a tutte le stazioni


♦ Flessibilità nell’adattarsi a variazioni nel traffico offerto
♦ Capacità di fornire priorità ai diversi traffici (applicazioni
multimediali)
♦ Stabilità di funzionamento
♦ Robustezza agli errori di funzionamento
♦ Complessità di realizzazione e gestione.

26
PROTOCOLLI DI ACCESSO MULTIPLO CON
ASSEGNAMENTO FISSO

I protocolli ad assegnamento fisso suddividono il canale in sottocanali nel


dominio del tempo, frequenza e codice.
I sottocanali sono assegnati agli utenti in modo statico ed
indipendentemente dalle caratteristiche dinamiche del
traffico.
Ogni stazione possiede in modo esclusivo un sottocanale
indipendentemente dal fatto che stia generando traffico o no.
I sottocanali possono avere capacità diverse.

FDMA (Frequency Division Multiple Access)

♦ Suddivide l’asse delle frequenze in canali, ognuno assegnato ad una


stazione per uso continuo nel tempo.
Banda di guardia

f1 f2 f3 f

♦ Possibile in tutti i sistemi (CATV)


♦ Realizzata tramite apparecchi analogici
♦ L’efficienza è ridotta da frequenze inutilizzate per ridurre le
interferenze (Banda di guardia)
♦ Intermodulazioni
♦ Molto complesso rendere tale suddivisione DINAMICA

27
TDMA (Time Division Multiple Access)

Suddivide l’asse dei tempi in finestre temporali di durata T, ognuna


assegnata ad una stazione.

Tempo di guardia

∆ T ∆ T ∆
S1 S2 S3 ….

♦ Adatto a canali facilmente sincronizzabili

♦ L’efficienza è ridotta dai tempi di guardia necessari per l’imprecisione


delle sincronizzazioni.

1
E=
1+ ∆ / T

♦ L’assegnamento può essere reso dinamico.

♦ Ogni stazione deve trasmettere alla velocità del canale indiviso.

28
VALORI DEI TEMPI DI GUARDIA

Dipende dalla struttura della rete.

Reti con risorsa condivisa collocata (topologia a Stella).

Tutti i segnali emessi dalle stazioni convergono in un unico punto (centro


Stella)e da questo vengono diffusi (es. rete via satellite, reti in fibra ottica
con multiplatore passivo).

1 ∆ ∆
1 2 3
t

2
3

♦ Tutte le stazioni possono fare riferimento al tempo del centro stella.


♦ Il ∆ dipende dalla precisione degli orologi e dall’incertezza nella misura
del tempo di propagazione.
♦ Metodi sofisticati di sincronizzazione permettono di ridurre ∆.
♦ Utilizzato nel TDMA via satellite.

29
RETI CON RISORSA CONDIVISA DISTRIBUITA

I segnali emessi dalle stazioni percorrono tragitti diversi con tempi di


propagazione τij diversi da stazione a stazione (es. reti radioterrestri, reti a
bus bidirezionale).

τij
1 3

1 2 3

♦ Non esiste un riferimento temporale comune.


♦ Eventi coincidenti nella stazione j possono apparire distanti 2|τij| nella
stazione i
Es.
Stazione 1 trasmette al tempo 0 e stazione 3 al tempo τ13 + T.

Attività sul canale alla stazione 1

1 3 t
T τ13 τ31
0

Attività sul canale alla stazione 3


1 3
τ13 T T
0

♦ Suddivisioni temporali univoche che non sfruttino la conoscenza della


particolare topologia impongono

∆ ≥ 2 τMAX
con τMAX = Max τij

30
EFFICIENZA DEL TDMA IN RETI A BUS

T ∆ = 2τ T

T 1 1
E= = =
T + 2τ 1 + 2(τ / T ) 1 + 2(τ W / B )

W = velocità del canale (bit/s)


B = lunghezza pacchetto (bit)
T = B/W = durata pacchetto (s)
Sia:
lunghezza del bus = A (Km)
velocità di trasmissione= W (M bit/s)
B = 1000
τ = 5µs/Km

A (Km)
.5 1 10 100
.1 .9995 .999 .995 .990
W 1 .995 .990 .952 .909
(M bit/s) 10 .952 .909 .667 .500
100 .667 .500 .167 .091
1000 .167 .091 .020 .010

31
PROTOCOLLI DI ACCESSO MULTIPLO CON
ASSEGNAMENTO CASUALE

I protocolli ad accesso casuale (detti anche a contesa) sono caratterizzati


dalla mancanza di un controllo preordinato delle stazioni che contendono
per l’accesso al canale.
In assenza di coordinamento fra le stazioni, una stazione può trasmettere
quando vuole (random).
Come conseguenza le trasmissioni di stazioni diverse si possono
sovrapporre, anche parzialmente al ricevitore.
Tale evento è identificato come collisione.

Ipotesi

I pacchetti coinvolti in una collisione non sono ricevuti corretti e devono


quindi essere ritrasmessi.

Prestazioni

Non si ha perdita di efficienza a causa della realizzazione del


coordinamento fra le stazioni che a parità di traffico aumenterebbe
all’aumentare del numero di stazioni. (es. bande/tempi di guardia,
prenotazioni).

Si ha perdita di efficienza a causa delle collisioni. Trasmissione


di pacchetti (quindi occupazione del canale) senza
trasferimento utile di informazione.
A parità di traffico non dipende dal numero di stazioni.

32
Nei protocolli ad accesso casuale si rinuncia al perfetto coordinamento
possibile con segnalazioni esplicite.

Ne deriva la possibilità di collisioni (interferenze nei tentativi di


trasmissione che distruggono il pacchetto).

E’ necessario introdurre delle variazioni casuali nell’applicazione del


protocollo in diverse stazioni per evitare il persistere di collisione fra gli
stessi pacchetti.

Il successo nella trasmissione può avvenire dopo diversi tentativi falliti


(collisioni).

Da questi tentativi si può trarre informazione utile nel raggiungimento del


successo

33
PROTOCOLLI AD ACCESSO CASUALE

Il protocollo di accesso definisce le regole che ogni stazione deve seguire


per trasmettere un pacchetto.

Gli algoritmi utilizzati distinguono due fasi.

♦ CAP (Channel Access protocol)


Detta le regole per la prima trasmissione di un nuovo pacchetto.
Classe di protocolli Free Access (FA).
Il pacchetto è trasmesso senza vincoli non appena generato.
Classe di protocolli Blocked Access (BA)
Il pacchetto può essere ritardato prima della trasmissione (ad
esempio causa risoluzione di collisione in corso).

♦ CRA (Collision Resolution Algorithm)


Detta le regole per le ritrasmissioni a seguito di collisioni.

Ipotesi:
Per semplicità di esposizione e trattazione analitica si suppone:
♦ Traffico generato dalle stazioni: uniforme
♦ Lunghezza di pacchetti: costante

34
ALOHA

Proposta per un collegamento di terminali per raccolta dati mediante


canale radio terrestre sviluppato alla Università delle Hawaii (Abramson
’70).
Protocollo

CAP: un nuovo pacchetto viene trasmesso non appena generato.


CRA: subita la collisione si aspetta un tempo casuale prima di
eseguire la ritrasmissione

Caratteristiche
♦ Necessita di riscontro per riconoscere eventuali collisioni.
♦ Generato dalla stazione di ricezione
♦ Ottenuto dal canale broadcast con feedback
♦ La ritrasmissione casuale è necessaria per scorrelare le ritrasmissioni di
pacchetti collisi
♦ Utilizzabile su tutti i sistemi
♦ Semplice

U1

Ritrasmissioni
U2

U3

Canale
Collisione Collisione Success

Immediata notifica di collisione alla fine della trasmissione.

35
PRESTAZIONI DI P-ALOHA

Tempo di trasmissione pacchetti costante = T s.


Numeri utenti ∞.

Traffico generato di Poisson con valor medio

S [pacc/T] 0<S<1

Il traffico trasmesso nel canale, G, comprende oltre al traffico


S anche quello costituito dai pacchetti ritrasmessi causa
collisione.

G S
S

Nell’ipotesi sia anch’esso un processo di Poisson con valor medio G la


probabilità di avere k tentativi di trasmissione in T è distribuita secondo
Poisson.

(λT ) e − λ T G k e − G
k

P (k , T ) = =
k! k!
G≥S • G→ S se S → 0 poche collisioni

•G>S se S → ∞ tante collisioni

36
In qualunque condizione di carico

S = G p0
p0 = Pr [che un pacchetto non collida] = Pr [nessun tentativo di trasmissione
in 2T]
T

2T

Periodo di vulnerabilità

( 2G ) e − 2 G
k

p 0 = p r (k = 0 ) = k =0
= e − 2G

k!
S = G e − 2G
Max valore di S

∂S 1
= e − 2 G − 2G e − 2 G = 0 ⇒ G =
∂G 2
1
S= ≅ .184
2e
0.45

0.4 1/e=0.3678

0.35

0.3
S-ALOHA

0.25
S(G)

0.2
1/2e=0.1839
S
(G
)

0.15

0.1 ALOHA
0.05

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
G

37
Prestazioni

♦ Efficienza = SMAX = .18

♦ Numero medio di trasmissioni dello stesso pacchetto con

⎛ 1⎞
carico SMAX ⎜ G = ⎟
⎝ 2⎠

G
= e 2 G = 2.7
S

♦ Ritardo di accesso proporzionale a numero medio di trasmissioni.


Indipendente da M.
♦ S decresce al crescere di g per valori maggiori di 1/2. Tende
asintoticamente a 0 per G → ∞. Comportamento instabile.

38
P-ALOHA è efficiente?
Esercizio

Si consideri il collegamento di N terminali ad un calcolatore centrale con


canali multichop.
T T T T

Dati:
N numero di terminali.
Traffico generato da ogni terminale:
un pacchetto di 60 caratteri ogni 2 min = 1/2 car/s = 5 bit/s per terminale
ipotizzando 1 carattere = 10 bit
Velocità della linea 4.8 Kb/s.
Limitando il traffico medio smaltito al 10% < 18% della capacità del
canale per evitare fenomeni di instabilità si ha:
4800.0.1
N= = 96
5
Se traffico offerto è
1 pacc/3 min → N = 140
Se i pacchetti generati hanno lunghezza
30 car/pacc → N raddoppia

Tempo di trasmissione del pacchetto ≤ 3 T (2.7T)


1
= 3 ≅ 375ms
8
Se si utilizzano FDMA trascurando le bande di guardia, ogni sottocanale
avrebbe capacità 4800 = 50bit/s
96
Tempo di trasmissione 600 = 12 s
50

39
S-ALOHA

Il tempo è suddiviso in slot temporali di lunghezza pari al tempo di


trasmissione di un pacchetto.

Protocollo

CAP: Un nuovo pacchetto viene trasmesso nello slot successivo


all’istante di generazione.

CRA: Subita la collisione si aspetta un tempo casuale misurato


in slot prima di eseguire la ritrasmissione.

U1

U2

U3

Channel
Collision Success Collision Success

T T

Periodo di vulnerabilità

S = G e-G
1
S Max per G = 1 S = = .368
e

40
Prestazioni

Vedi P-ALOHA E = .36

Osservazioni

Il traffico massimo lo si ottiene nelle seguenti condizioni:


37% slot vuoti
37% successi
26% collisioni

Aumentando G si riduce la probabilità di slot vuoto ma aumenta in modo


esponenziale la probabilità di slot colliso.

Numero medio di trasmissioni E

♦ E=G P-ALOHA S-ALOHA


S
E = e2G E = eG
In condizioni di traffico smaltito massimo uguale numero di
trasmissioni.

♦ Procedura di calcolo alternativo

Esempio S-ALOHA
Pr (non collidere) = Pr (nessuno trasmetta) = P (k = 0) = e -G

Pr (collidere) = 1 – e –G

Pr (esattamente k tentativi) = pk = e-G (1- e-G) k-1


∞ ∞
E = ∑ k p k = ∑ k e − G (1 − e − G )
k −1
= eG
k =1 k =1

41
RITARDO DI TRASMISSIONE P-ALOHA

La procedura CRA richiede che la ritrasmissione di un pacchetto venga


eseguita in un istante casuale scelto in un intervallo di tempo di valore
KT
T tempo di trasmissione di un pacchetto.

Sia R⋅T il tempo necessario alla stazione per conoscere l’esito della
trasmissione (round-trip delay + elaborazione ACK)

Arrivo pacchetto
Collisione ACK Ritrasmissione

BKF
RT KT
RT
Ciclo di trasmissione senza successo
Tu⋅T

BKF = tempo medio di attesa prima di ritrasmettere


= (back-off time)

Calcolo di BKF

La scelta dell’istante di ritrasmissione equivale alla scelta dello slot i fra i


K possibili.
K −1
BKF = i T = T ⋅ ∑ i ⋅ Pr (trasmettere nello slot i ) =
i =0
K −1
1 1 ( K − 1) K K −1
= T ⋅∑i ⋅ =T⋅ =T
i =0 K K 2 2

42
Tu ⋅T = durata del ciclo di trasmissione senza successo

K −1 ⎡ K + 1⎤ ⎡ K + 1⎤
= T + RT + T =T ⎢⎣ R + s = R + slot
2 2 ⎥⎦ ⎣⎢ 2 ⎥⎦

ACK ACK ACK ACK


Trasm. Trasm. Trasm. Trasm

Prima trasmissione
senza successo
Seconda trasmissione Trasmis
senza successo
sione
T (1 + R)
Durata trasmissione senza successo

Ritardo di trasmissione pacchetto corretto


D

E = numero medio di ritrasmissioni


E dipende da G e K, se K è sufficientemente grande il traffico è
statisticamente indipendente quindi
G
= e 2 G = numero medio trasmissione
S = G ⋅ e −2G S
G
E = − 1 = e 2G − 1
S

⎡ ⎛ K + 1 ⎞⎤
D = T ⎢1 + R + E ⎜ R + ⎟
⎣ ⎝ 2 ⎠⎥⎦

43
RITARDO DI TRASMISSIONE IN S-ALOHA

Collisione ACK Ritrasmissioni

RT KT
.5T

⎡ ⎛ K + 1 ⎞⎤
D = T ⎢1.5 + R + E ⎜ R + ⎟
⎣ ⎝ 2 ⎠⎥⎦
G
E = − 1 = eG − 1
S

D/T
P-A
S-A
5

S
.1 .2 .3 .4

44
Stabilità in ALOHA
S

1/e
Traffico smaltito

λ Traffico offerto

G=0 G=1 G

Il traffico smaltito S è uguale a traffico offerto λ per due valori di G.


Si hanno due punti di funzionamento, ma nessuna informazione sulla
dinamica del sistema.

Risultati ottenuti:

⎛ 1 −1 ⎞
Massimo traffico smaltito e −1 ⎜ e ⎟
⎝2 ⎠

⎛1⎞
Gott. = 1 ⎜ ⎟
⎝2⎠

Se G < Gott troppi slot vuoti


G > Gott troppe collisioni

G cambia con il numero di collisioni così come il numero di


pacchetti in coda . Effetto di reazione che evidenzia possibilità
di funzionamento instabile.

45
Canale con elevato τ

Finora si è supposto tempo di ritorno del feedback nullo.

La stazione conosce l’esito della trasmissione non appena questa è finita.


(τ = T)

I protocolli funzionano anche se τ >> T come nel caso di reti via


satellite, e, reti ad elevata velocità.

E’ sufficiente suddividere il canale in r sottocanali con r ≥ τ


T
Ogni sottocanale funziona in modo autonomo ed indipendentemente

Esempio: τ = 6T
ACK

1 3 1 3 1 3 1 3 1 3
2 2 2 2 2 t

ACK

46
Canale con piccolo τ

Nelle reti in cui τ < T l’informazione di feedback è disponibile alla


stazione prima della fine della trasmissione.

Utilizzo di tale informazione dipende dalla topologia della rete.

Ipotesi: Tempo di propagazione fra ogni coppia di stazioni uguale a τ.


Corrisponde al caso di stazioni disposte su un cerchio che
comunicano tramite il centro.

R/T
Satellite

Ripetitore in
R/T centro stella
T R R

τ<T
τ>T

47
CSMA (Carrier Sense Multiple Access)

Carrier Sense è la funzione che permette da ogni stazione di


ascoltare lo stato del canale quando non trasmette.
Se τ è piccolo (<T), ciò che la stazione riceve rappresenta
l’attività sul canale.

T
t1

t-τ t t+τ t2

Periodo vulnerabile

CAP:

Una stazione che ha un pacchetto da trasmettere prima sente il canale e


decide se trasmettere o aspettare in funzione dello stato osservato.
Se il canale è riconosciuto libero può trasmettere, altrimenti rinuncia alla
trasmissione. [Se trasmettesse nel secondo caso la collisione sarebbe certa]

CRA:

Dopo una collisone il tentativo viene ripetuto con ritardo


casuale come ALOHA.

48
Varianti di CSMA per quanto riguarda CAP

NON-PERSISTENT

Se al momento individuato per la trasmissione o ritrasmissione il canale è


attivo (CS ON), la trasmissione viene rimandata ad un nuovo istante scelto
come nel caso della collisione (es. casuale).

PERSISTENT

Se al momento individuato per la trasmissione o ritrasmissione il canale è


attivo (CS ON), la trasmissione viene trattenuta finché il canale si libera.

p-PERSISTENT

Persistent CSMA conprobabilità p e non-persistent CSMA con probabilità


1-p.

49
Traffico smaltito in CSMA

Ipotesi
♦ Popolazione ∞
♦ Unità di tempo T (trasmissione del pacchetto)
♦ G numero medio di trasmissioni sul canale (trasmissioni +
ritrasmissioni ) nel tempo T (unitario)
♦ Traffico di Poisson

G e − aG
S=
G (1 + 2a ) + e − aG

SMax cresce al decrescere di a

lim
G →∞
S =0 CSMA è instabile (dipende da a)
G
Per a = 0 SMax =
G +1

50
CSMA – CD (Collision Detection)

Variazioni rispetto al CSMA:

ƒ quando si scopre una collisione la trasmissione viene


interrotta

Prestazioni:

ƒ CSMA rispetto a ALOHA riduce la probabilità di collisione se a < 1


ƒ CSMA - CD rispetto a CSMA riduce lo spreco di banda dovuto al
persistere della collisione. Efficienza più elevata che dipende dal tempo
di riconoscimento della collisione ξ e da a.

Realizzazione:

ƒ Richiede la capacità da parte delle stazioni che trasmettono di scoprire


le collisioni in atto.

a a ξ

51
Stazione Stazione
A B

A inizia Canale vuoto


t0

τ
B inizio

ξ Collisione riconosciuta

γ τ

ζ Canale “jammed”

Canale vuoto

Esempio di funzionamento con CSMA-CD

52
Traffico smaltito in CSMA - CD

G e − aG
S=
1 + G e −aG (1 + a ) + G (1 − e −aG )(2a + ξ ) − (1 − e −aG )
2

B Pr (collisione) Pr (collisione) x B
I (= 1/G)

Pr (Non collisione)

Al crescere di a CD non è efficace perché interviene troppo tardi.

Confronto riassuntivo protocolli ad accesso casuale

1
CSMA-CD
S
0.8
a = 0,01 S-NP CSMA

0.6 NP - CSMA

0.4 P - CSMA

S - Aloha
0.2
P - Aloha
0
0.01 0.03 0.1 0.3 1 3 10 30 100
G

Solo le prestazioni di P-ALOHA e S-ALOHA non dipendono dal tempo di


propagazione nel sistema e dal tempo di trasmissione del pacchetto.

53
IEEE 802.3 CSMA/CD

HIGHER LAYERS
LLC
Logical LinkControl
MAC
Media Access Control DTE

PLS
Physical Signaling

AUI
Attachment Unit Interface

PMA MAU
Physical Medium Attachment Medium Attachment Interface

MDI
Medium Dependent Interface
MEDIUM

CSMA/CD COINVOLGE DUE STRATI:

Media Access Sublayer: indipendente dal mezzo fisico

Physical Layer

54
CARATTERISTICHE FUNZIONALI DEL MAC

Trasmissione pacchetti: Il MAC accetta un pacchetto dal livello


superiore e fornisce una stringa seriale di bits
al livello fisico per la loro trasmissione sul
mezzo.

Ricezione pacchetti: Il MAC riceve una stringa seriale di bit dal


livello fisico e fornisce il pacchetto al livello
superiore se è ad esso indirizzato.

Trasmissione differita: nel caso il canale sia occupato

Generazione del campo FCS: in trasmissione

Controllo del campo FCS: in ricezione scarta i pacchetti ricevuti


errati. Non richiede la ritrasmissione (il
protocollo a livello MAC è non connesso)

Spaziatura dei pacchetti: Il MAC garantisce un tempo minimo fra la


trasmissione di due pacchetti consecutivi (Inter
Frame Spacing o Inter Packet Gap) per
delimitare la fine di un pacchetto.

Rivelazione collisioni: Il MAC interrompe la trasmissione quando


rileva una collisione.

Programmazione delle ritrasmissioni: Il MAC a seguito di collisioni


calcola l’istante di ritrasmissione (algoritmo di
backoff).
Jamming del canale: Il MAC terminata la trasmissione per collisione
trasmette messaggio di jamming.
Controllo lunghezza pacchetto: Il MAC in ricezione scarta pacchetti
di lunghezza inferiore a 64 byte.
Generazione preambolo: Il MAC prepone un preambolo al pacchetto da
trasmettere.
Rimozione preambolo: Il MAC in ricezione rimuove il preambolo.

55
REALIZZAZIONE DELLE FUNZIONI

Logical Link Control Sublayer LLC SUBLAYER

Access to Logical Link


Control Sublayer

Transmit Receive
Data Encapsulation Data Decapsulation
Media Access Control Sublayer MAC SUBLAYER
Transmit Media Receive Media
Access Management Access Management

Access to Physical Interface

Transmit Receive PHYSICAL LAYER


Data Encoding Data Decoding

Physical media interface: definisce un insieme di specifiche necessarie


per passare le stringhe di bits in trasmissione e
ricezione fra i due livelli e per gestire le
funzioni di accesso al mezzo quali
assegnazione (evitando collisioni), e
risoluzione della contesa (collisioni)

LLC sublayer interface: specifica funzioni:


‰ Per trasmissione e ricezione di trame
‰ Per formattazione, indirizzamento, controllo
degli errori
‰ Per informazioni necessarie per procedure di
eliminazione di errori a livelli più alti

56
FUNZIONAMENTO CSMA/CD

Trasmissione senza contesa

1. Quando LLC richiede la trasmissione di una trama il componente


Transmit Data Encapsulation del MAC sublayer costruisce la trama
con i dati forniti dal LLC. La trama consiste di otto elementi:
preambolo, delimitatore di inizio, destinazione, sorgente, lunghezza,
dati, pad, sequenza di controllo. La trama così formata è passata al
TMAM.

2. Il componente Transmit Media Access Management del MAC


sublayer controlla eventuali contese con traffico dati già nel mezzo
fisico. Monitora il segnale di CS fornitogli dal PLS lasciando passare il
traffico dati già in trasmissione.

3. Quando il mezzo fisico è libero inizia la trasmissione. Il MAC sublayer


invia la sequenza di bits al PLS per la trasmissione. Il PLS genera i
segnali elettrici da inviare sul mezzo fisico.

4. Quando la trasmissioneè stata completata, il MAC sublayer ne informa


LLC utilizzando LLC sublayer interface, quindi il MAC sublayer è
pronto e aspetta una successiva richiesta di trasmissione.

57
IEEE 802.3 CSMA CD

‰ Struttura della trama

7 1 6 6 2 0-1500 0"46 4

PRE SFD DA SA LGT LLC PAD FCS

Sequenza di controllo 32 bit.


Protegge da DA

Sequenza di riempimento per


garantire lunghezza minima
alla trama (opzionali)

Dati forniti da LLC

Indicatore di lunghezza del


campo LLC

Indirizzo sorgente

Indirizzo destinatario:
‰ Indirizzo singolo

‰ Indirizzo di gruppo (multicast)

‰ Indirizzo globale (broadcast)

Delimitatore Inizio Trama (10101011)

Preambolo di Sincronizzazione

58
Parametri funzionali

Velocità di trasmissione 10 Mbps (codifica Manchester)


Durata dello slot 512 tempi di un bit (51.2µs)
Intervallo tra le PDU 9.6 µs
Numero massimo di tentativi 16
Limite di backoff 10
Lunghezza del segnale di jam 32 bit
Massima dimensione della PDU 1518 ottetti
Minima dimensione della PDU 512 bit (64 ottetti)

59
SPECIFICHE MEZZO TRASMISSIVO E SEGNALI

‰ Quattro velocità di trasmissione 1 Mbps, 5 Mbps, 10 Mbps, 20 Mbps.

‰ Ogni segmento di cavo è terminato agli estremi e non può essere più
lungo di 500 m ritardo end-to-end 2165 ns (vel. Prop. 0.77x300.000
km/s)

‰ Massimo numero di MAU 100

‰ Distanza minima fra due MAU 2.5 m

‰ La massima lunghezza del cavo del AUI è 50 m. Ritardo 257 ns (vel.


Propagazione 0.65x300.000 km/s)

‰ Segmenti diversi sono collegati da ripetitori

‰ Al massimo il collegamento fra due stazioni può contenere: cinque


segmenti di cavo, quattro ripetitori, due MAU e due AUI.

60
SEQUENZA DI CONTROLLO ERRORE TRAMA

Polinomio generatore

G(x) = x32 + x26 + x23+ x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5


+ x4 +x2 + x +1

RICONOSCIMENTO COLLISIONE (CD)

Ottenuto mediante utilizzo codifica Manchester.

. 0 . 0 . 1 . 1 . 1 . 0 . 1 . 0

La stazione durante la trasmissione ad ogni bit ascolta il canale nell’istante


in cui non trasmette segnale.
Se il segnale supera un valore di soglia si ha rilevamento di collisione.

L’istante di riconoscimento può variare da stazione a stazione in funzione


di:

‰ Distanza della stazione interferente


‰ Sequenza di bit interferenti

La trasmissione del segnale di jamming dopo aver riconosciuto una


collisione forza il consenso sulla collisione da parte di tutte le stazioni
(può essere vista come segnalazione di avvenuta collisione alle altre
stazioni).

61
IEEE 802.3 RISOLUZIONE COLLISIONE

Il CRA di CSMA stabilisce che la scelta dell’istante in cui effettuare la


ritrasmissione sia fatta a caso in un intervallo fissato (Procedura di back-
off).
La durata dell’intervallo di scelta aumenta secondo un’esponenziale
binaria troncata.

Riconosciuta la collisione, la stazione opera nel seguente modo:


1. Sceglie un intero r a caso e in modo uniforme nell’intervallo 0,
2min(K,10), essendo K il numero di collisioni già subite dal pacchetto
in trasmissione
2. Aspetta un tempo r x 2τ prima di iniziare la procedura di
trasmissione
τ è il tempo end-to-end nella rete ed equivale alla durata della trasmissione
di 512 bit
Dopo aver eseguito 16 tentativi di trasmissione dello stesso pacchetto, il
trasmettitore interrompe e riporta segnalazione di “errore” ai livelli
superiori.
Commenti:
‰ Back-off esponenziale tende a ridurre le attese per la
ritrasmissione, in caso di poco traffico, ed esercita funzione di
controllo di flusso in caso di traffico elevato (frequenti
collisioni).
‰ Fenomeno di cattura del canale da parte di una stazione.
K 1 1 1
Si
x • x • • • x • • • • • • x • • •
Sj
K 1 2 3 4

62
FAST ETHERNET
n Recentemente il protocollo 802.3 è stato esteso per
ottenere velocità in linea di 100 Mbit/s, con i vincoli
però che la trama MAC e le regole che la determinano
restassero le stesse in modo da facilitare
l'interoperabilità fra spezzoni di rete a velocità diverse.

n Poiché il protocollo d'accesso CSMA-CD impone un


rapporto costante fra il tempo di trasmissione della
minima trama e il massimo ritardo di propagazione
sulla rete, riducendosi il primo per via dell'aumento di
velocità di linea occorre ridurre anche il secondo.

n Dunque, anche con solo uno spezzone di rete a 100


Mbit/s, la rete totale non può superare un'estensione
massima di circa 250 m, cosa accettabile visto che
comunque anche la 10BaseT prevede tratte d'utente
non più lunghe di 100 m.

n Naturalmente, una tale variazione di velocità cambia


pesantemente lo strato fisico.

63
GIGA ETHERNET

n Protocollo 802.3z, noto come Gigabit Ethernet.


n Il nuovo standard prevede sia il funzionamento tipico
CSMA-CD su mezzi di tipo condiviso basato su una
configurazione a stella e su repeater, sia un tipo di
funzionamento punto-punto full duplex che non presenta
problemi di accesso
n Per ora lo standard prevede il funzionamento su un livello
fisico che usa fibre ottiche e cavo schermato.
n Per evitare di ridurre ulteriormente il massimo diametro
consentito per la rete, che mantenendo le regole della rete a
10 e 100 Mb/s si ridurrebbe a 20 m., si è deciso di mantenere
le dimensioni della rete a 100 Mbit/s e di aumentare di 10
volte la dimensione della trama di lunghezza minima.
n Ad evitare il problema di è trovata un'ingegnosa soluzione,
ossia la tecnica nota come.
n Carrier extension: consiste nell'aumentare la dimensione
dello slot, ossia la minima lunghezza in cui è presente attività
di trasmissione sul canale, da 512 bit a 512 byte, ma
mantenendo la minima lunghezza di trama di 512 bit.
n Se alla fine della trasmissione della trama questa risulta di
lunghezza inferiore a 512 byte, si continua la trasmissione
con una sequenza particolare di simboli di canale, noti come
Carrier Extension (CE) fino a che la minima lunghezza dello
slot viene raggiunta.
n Per alzare l’efficienza si consente a un terminale la
trasmissione di trame multiple alzando il limite del
burst fino a 65536 bit (8192 byte, precedente 1500
byte) FRAME BURSTING

64
T ok en R ing
in g 8 02 .5
T op ologia ad an ello:
L e stazion i son o collegate serialm en te tram ite m ezzo
trasm issivo rich iuso ad an ello. O gn i stazion e rip ete la
trasm issione verso la stazion e successiva.
A B C D

H G F E
P er ragion i d i affid ab ilità la rete è cablata a stella. Il
centro stella (con cen tratore) esclu de dalla rete le
stazion i guaste o spen te.

Protocollo di accesso token passing (802.5)


„ Corrisponde ad un protocollo di accesso round robin in
cui il permesso di trasmettere viene passato da una
stazione alla successiva tramite un particolare pacchetto
che prende il nome di token.
„ Una stazioni che vuole trasmettere deve aspettare che
arrivi il token, catturarlo, assicurandosi così il permesso
di trasmettere, trasmettere le trame in attesa,
trasmettere il token.
„ Originariamente il token è generato da un stazione eletta
ad essere Active Monitor

65
Esempio: Token passing
token B B B

A C A C A C
c
c
D D D
B B B
c a
A c C A C A d C
c
D D D
B B B
a
A C A C A C
d a
a d
d
D D D

IEEE 802.5: formato del pacchetto


numero di ottetti 1 1 1 Formato del
Starting Access Ending
Delimiter Control Delimiter token 802.5

Tipo di trama
(dati/controllo)
1 1 1 6 6 4 - 17749 4 1 1
Starting Access Frame Destination Source Ending Frame
Control Control Address Address INFO FCS Delimiter Status
Delimiter
formato della trama 802.5

Starting delimiter Access Control Frame Status


JK0JK000 PPPTMRRR A C rr A C rr
P = priority bit A è un flag che indica se
Ending delimiter una stazione ha ricono-
T = Token bit
JK1JK1IE (0 token, 1 dati) sciuto il dest. address
J, K = bit che violano M = Monitor bit C è un flag che indica se
il codice Manchester R = Reservation bit la stazione di destinazione
ha copiato la trama

66
Token Ring: prestazioni

- Affidabilità Mezzo trasmissivo attivo (soluzioni: bypass


stazioni, cablaggio a stella)
- MAC centralizzato
- Ritardo di accesso minimo anche in assenza di traffico
+ Accesso al canale ordinato
+ Efficienza di banda elevata anche per traffico elevato
+ Massimo ritardo di accesso garantito
+ Possibile differenziazione nell’accesso al canale tramite il
meccanismo a priorità. Adatto per applicazioni con vincoli sul
ritardo di trasmissione.

Interconnessione di reti locali

Lan 1

Riconosce se la destinazione della


trama è in un segmento diverso da
quello su cui ha ricevuto la trama e,
in caso, provvede a trasmettere la BRI DGE
trama sul segmento verso la
destinazione. La trasmissisone avviene
secondo le regole del protocollo MAC Lan 2
usato sul segmento.
L’interconnessione di LAN tramite bridge è un dominio
di broadcast ma non un dominio di collisione (solo trasmissioni
contemporanee sullo stesso segmento causano una collisione)

67
Bridge
IP ARP IP ARP
Bridge
LLC LLC
MAC MAC relay MAC
MAC MAC
Livello 1 Livello 1 Livello 1 Livello 1

Lan 1 Lan 2

„ Espleta funzioni di
„ Filtering: se una trama ricevuta da Lan 1 è

indirizzata ad una stazione di Lan 1.


„ Relay: se una trama ricevuta da Lan 1 è

indirizzata ad una stazione di Lan 2 la trama


viene trasmessa su Lan 2 secondo le regole del
protocollo MAC corrispondente.

Differenza fra Repeater e Bridge


Repeater
bit

Store and forward dei bit

Bridge
trame

Store and forward dei pacchetti

68
Vantaggio dell’ interconnessione di reti locali

„ Possibile interconnettere apparecchiature in


aree geograficamente più estese (es. rete di campus)
„ Throughput più elevato

„ trasmissioni contemporanee su più segmenti

di LAN sono possibili e non generano collisioni.


„ Reliability

„ Sicurezza

„ VLAN

Architettura di un bridge
„ Per stabilire se filtrare/instradare una trama si consulta
una tabella di instradamento locale chiamata forwarding
data base (o FDB)

Lan 2
Porta B Filtering Database
CPU
Lan # 2
Lan 1 MAC address Port
Porta A Filtering Destinazione Porta su
Lan # 1 Database cui
instradare
BRIDGE

69
Bridge Forwarding
Trama ricevuta Destinazione
senza errori esistente nel NO
sulla porta X filtering DB?

SI Instrada la
SI Porta di uscita trama su tutte
coincidente con le porte
la porta X? eccetto X

Scarta la NO
trama Instrada la
trama sulla
porta d’uscita

Backward Learning
„ Metodo rapido ed efficace per riempire la FDB basato
sull’osservazione delle trame in direzione opposta
Trama ricevuta Sorgente
dal processo di esistente nel
NO
instradamento filtering DB?

SI Aggiungi la nuova
Aggiorna porta di sorgente al filtering
La validità delle entry uscita e timer data base con timer
della FDB è limitata corrispondenti e porta d’uscita
(default: 300 s)

Fine

70
Esempio

D.MAC E.MAC F.MAC G.MAC

Ethernet 2
Porta 2

BRIDGE Filtering Database


MAC address Port
Ethernet 1 Porta 1

A.MAC B.MAC C.MAC

Esempio

D.MAC E.MAC F.MAC G.MAC

Ethernet 2
Porta 2

BRIDGE Filtering Database


MAC address Port
Ethernet 1 C Porta 1 A.MAC 1

A.MAC B.MAC C.MAC


Backward Learning

71
Esempio
Non avendo C nel
filtering database
D.MAC E.MAC F.MAC G.MAC la trama è inviata
su tutte le altre porte

Ethernet 2
C Porta 2

BRIDGE Filtering Database


MAC address Port
Ethernet 1 Porta 1 A.MAC 1

A.MAC B.MAC C.MAC

Esempio
A e’ raggiungibile
tramite la stessa porta
D.MAC E.MAC F.MAC G.MAC da cui e’ stata ricevuta
la trama: filtering

Ethernet 2
Porta 2

BRIDGE Filtering Database


MAC address Port
Ethernet 1 Porta 1 A A.MAC 1
C.MAC 1

A.MAC B.MAC C.MAC


Backward Learning

72
Esempio: FD completo
D.MAC E.MAC F.MAC G.MAC

Ethernet 2
Porta 2
Filtering Database
BRIDGE MAC address Port

Ethernet 1 Porta 1 F A.MAC 1


B.MAC 1
C.MAC 1
D.MAC 2
A.MAC B.MAC C.MAC E.MAC 2
F.MAC 2
G.MAC 2

EsempioF non e’ raggiungibile


tramite la stessa porta
D.MAC E.MAC F.MAC G.MAC da cui e’ stata ricevuta
la trama: forwarding

Ethernet 2
F Porta 2
Filtering Database
BRIDGE
MAC address Port

Ethernet 1 Porta 1 A.MAC 1


B.MAC 1
C.MAC 1
D.MAC 2
A.MAC B.MAC C.MAC E.MAC 2
F.MAC 2
G.MAC 2

73
Spanning Tree
„ L’interconnessione di LAN è di solito una topologia
magliata miglior fault tolerance
Lan 5 BRIDGE Lan 1

Lan 4 BRIDGE BRIDGE


Lan 2

BRIDGE BRIDGE
Lan 3

„ Per funzionare correttamente l’algoritmo descritto in


precedenza deve operare su una topologia ad albero.
„ Se sono presenti cicli in pochi attimi si bloccano tutti
i sistemi connessi alla rete (Broadcast Storm).

Algoritmo di Spanning Tree


„ Permette di ricavare, a partire da una topologia fisica
magliata, una topologia logica ad albero.
„ La topologia logica ad albero è realizzata ponendo in
stato di ‘blocco’ delle porte.
„ Una porta bloccata lascia passare i messaggi del
protocollo di spanning tree ma non le trame dati.
Lan 5 BRIDGE Lan 1

Lan 4 BRIDGE BRIDGE Lan 2

porta BRIDGE BRIDGE


bloccata Lan 3 porta bloccata

74
Tipi di bridge
„ I bridge che abbiamo descritto sono denominati
transparent bridging
„ L’interconnessione di LAN è del tutto trasparente
all’utente
„ Transparent bridging è lo standard IEEE 802.1D
„ Esiste anche il source bridging
„ le stazioni indicano esplicitamente nella trama

„ la sequenza di bridge da attraversare

„ per conoscere i cammini verso una destinazione

„ la stazione effettua il broadcasting di una trama verso

„ la destinazione

Source bridging
„ Instradamento di una trama:
– le stazioni indicano esplicitamente nella trama la sequenza di
bridge da attraversare
– I bridge si limitano a seguire quanto indicato nella trama
„ Individuazione dei cammini verso una destinazione:
– se la stazione non conosce cammini verso la destinazione
effettua il flooding di una trama di richiesta verso la
destinazione. A mano a mano che attraversa bridge verso la
destinazione ciascuna delle trame generate dal flooding
aggiorna una lista di bridge attraversati. Le trame che
raggiungono la destinazione contengono l’indicazione di tutti i
vari cammini verso la destinazione. Vengono quindi riinviate
alla sorgente che stabilisce quale cammino scegliere nella
trasmissione delle trame.

75
Source bridging
„ Pro:
– Possibilità di fare load balancing
– Selezione del cammino ottimo

„ Contro:
– Pesante overhead dovuto al processing ed alla
trasmissione delle trame durante il processo di route
discovery
– Operazioni aggiuntive richieste alle stazioni (non è
un bridging trasparente)

Bridge con MAC diversi


IP ARP IP ARP

LLC Bridge LLC

MAC1 MAC relay MAC2


MAC1 MAC2
Livello 1 Livello 1 Livello 1 Livello 1

Lan 1 Lan 2

„ Il bridge deve opportunamente modificare la trama


MAC e ricalcolare il FCS
„ Non può effettuare la segmentazione

76

Potrebbero piacerti anche