Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
1
OBIETTIVI DI PROGETTO PER LAN
Compatibilità
2
Flessibilità ed estendibilità
Semplicità
Standard
Basso costo
3
ELEMENTI DI PROGETTO
SISTEMA DI COMUNICAZIONE
PROTOCOLLI
TOPOLOGIA DI
ACCESSO
4
PARAMETRI DI SCELTA NELLA LAN CABLATA
Automazione d’ufficio
Università/Ospedali Automazione di fabbrica
applicativi
Stella Domini
Sistemi chiusi
Anello
Enti di ISO
Topologie standardizzazione
Bus IEEE
Mezzi trasmissivi
Controllo di accesso
al mezzo
Fibra ottica CSMA/CD
Modem a radio
Reti per la TV frequenze
Cavo sottile Cavo
via cavo
spesso
5
MODALITA’ TRASMISSIONE PACCHETTI
sync pacchetto
t
6
TOPOLOGIE CHE REALIZZANO CONNESSIONI
BROADCAST
TX RX
Canali broadcast
TX
TX
TX
7
CANALE PUNTO A PUNTO
Caratteristiche
Canale OUT
Canale IN TX Logica di TX
inserzione/estrazione
Stazione
Interfaccia di rete
8
TOPOLOGIA CIRCOLARE (RING)
S1
S2 SM
R
R R
SX
TOPOLOGIA LINEARE
R R
Si Si + 1
R R
Ha gli stessi vantaggi del ring senza averne gli svantaggi eccetto:
Il problema dell’affidabilità e dell’alimentazione
Utilizzo di due RX, TX per ogni stazione
Offre la possibilità di doppio sfruttamento (routing)
9
TOPOLOGIA A STELLA
TX RX
S1
RX TX
TX RX Centro
S2 stella
RX TX
# #
SM TX RX
RX TX
TOPOLOGIA AD ALBERO
S1
"
S2 SM
10
CANALE BROADCAST
11
FAMIGLIA DI STANDARDS IEEE 802
12
IEEE 802.2
Fornisce:
13
SERVIZI DI LLC
Le unità dati ricevute dal network layer vengono scambiate fra gli LLC
senza stabilire una connessione
LLC ricevente non invia ACK
Nessuna procedura di controllo di flusso
Nessuna procedura di controllo errore
Le trame non sono numerate
La trasmissione può essere punto-punto, multipunto o broadcast
Minima complessità del protocollo
E’ conveniente quando la garanzia di consegna dell’unità dati non è
essenziale
E’ conveniente quando le procedure di controllo dell’errore e di
ordinamento delle unità dati vengono eseguite dai protocolli a livello
superiore
Primitive:
14
SERVIZI DI LLC
Prima di scambiarsi unità dati gli LLC coinvolti devono stabilire una
connessione
Il flusso dell’informazione fra sorgente e destinazione è controllato
attraverso una tecnica di numerazione dei messaggi
Collegamento bilanciato. Ogni LLC ha la capacità di ricevere ed inviare
sia unità dati di comando sia di risposta
Ogni LLC è responsabile della organizzazione del suo flusso dati e delle
procedure di controllo dell’errore per ogni trasmissione da lui iniziata
Funzioni:
15
Trasferimento dati: permette di trasmettere e ricevere PDU’s,
flow control, controllo errore,
numerazione
L_CONNECT.r
L_CONNECT.i
L_CONNECT.c
L_RESET.r
L_RESET.i
L_RESET.c
L_CONNECT_FLOWCONTROL.r
L_CONNECT_FLOWCONTROL.i
I servizi sono comparabili con quelli del data link nel HDLC
16
STRUTTURA DI LLC PROTOCOL DATA UNIT (PDU)
La PDU è una sequenza di ottetti adiacenti trasferiti come una unità dal o
al sottostrato MAC
DSAP SSAP
CONTROL INFORMATION
ADDRESS ADDRESS
Contiene informazioni
Può mancare
0 < M < max. valore
determinato dal MAC
17
ACCESSO MULTIPLO
18
MULTIPLAZIONE E ACCESSO MULTIPLO
Multiplazione
1 1
2 T 2
T
3 3
Statistica Deterministica
(Dinamica) (Statica)
Accesso Multiplo
2 T
3
Statica/Dinamica
19
PROTOCOLLO DI ACCESSO MULTIPLO
20
CANALI BROADCAST
Satellite
Tempo di
propagazione elevato
(270 ms)
Retroazione alla
stazione trasmittente
Radioterrestre
Tempo di
propagazione piccolo
(< 500 µs)
T T T
Ethernet
Tempo di
propagazione molto
piccolo
T T T (< 15 µs)
Caratteristiche
Problema
21
CLASSIFICAZIONE PROTOCOLLI DI ACCESSO
MULTIPLO
♦ Tipo di controllo
Controllo Cotrollo Controllo Nessun
molto rigido centralizzato distribuito controllo
Protocolli Centralizzati
22
Protocolli Distribuiti
♦ Tipo di canale
Protocolli generali
Protocolli specifici
23
VALUTAZIONE PRESTAZIONI PROTOCOLLO ACCESSO
MULTIPLO
Throughput
C (ideale)
Throughput realizzabili
Traffico offerto
24
♦ Elementi di confronto (2)
Cp Traffico offerto
S Buffer di
T
trasmissione
Ritardo di
Ritardo in coda trasmissione
Ritardo di accesso
Ritardo totale
Ta
Numero stazioni
25
♦ Elementi di confronto (3)
26
PROTOCOLLI DI ACCESSO MULTIPLO CON
ASSEGNAMENTO FISSO
f1 f2 f3 f
27
TDMA (Time Division Multiple Access)
Tempo di guardia
∆ T ∆ T ∆
S1 S2 S3 ….
1
E=
1+ ∆ / T
28
VALORI DEI TEMPI DI GUARDIA
1 ∆ ∆
1 2 3
t
2
3
29
RETI CON RISORSA CONDIVISA DISTRIBUITA
τij
1 3
1 2 3
1 3 t
T τ13 τ31
0
∆ ≥ 2 τMAX
con τMAX = Max τij
30
EFFICIENZA DEL TDMA IN RETI A BUS
T ∆ = 2τ T
T 1 1
E= = =
T + 2τ 1 + 2(τ / T ) 1 + 2(τ W / B )
A (Km)
.5 1 10 100
.1 .9995 .999 .995 .990
W 1 .995 .990 .952 .909
(M bit/s) 10 .952 .909 .667 .500
100 .667 .500 .167 .091
1000 .167 .091 .020 .010
31
PROTOCOLLI DI ACCESSO MULTIPLO CON
ASSEGNAMENTO CASUALE
Ipotesi
Prestazioni
32
Nei protocolli ad accesso casuale si rinuncia al perfetto coordinamento
possibile con segnalazioni esplicite.
33
PROTOCOLLI AD ACCESSO CASUALE
Ipotesi:
Per semplicità di esposizione e trattazione analitica si suppone:
♦ Traffico generato dalle stazioni: uniforme
♦ Lunghezza di pacchetti: costante
34
ALOHA
Caratteristiche
♦ Necessita di riscontro per riconoscere eventuali collisioni.
♦ Generato dalla stazione di ricezione
♦ Ottenuto dal canale broadcast con feedback
♦ La ritrasmissione casuale è necessaria per scorrelare le ritrasmissioni di
pacchetti collisi
♦ Utilizzabile su tutti i sistemi
♦ Semplice
U1
Ritrasmissioni
U2
U3
Canale
Collisione Collisione Success
35
PRESTAZIONI DI P-ALOHA
S [pacc/T] 0<S<1
G S
S
(λT ) e − λ T G k e − G
k
P (k , T ) = =
k! k!
G≥S • G→ S se S → 0 poche collisioni
36
In qualunque condizione di carico
S = G p0
p0 = Pr [che un pacchetto non collida] = Pr [nessun tentativo di trasmissione
in 2T]
T
2T
Periodo di vulnerabilità
( 2G ) e − 2 G
k
p 0 = p r (k = 0 ) = k =0
= e − 2G
k!
S = G e − 2G
Max valore di S
∂S 1
= e − 2 G − 2G e − 2 G = 0 ⇒ G =
∂G 2
1
S= ≅ .184
2e
0.45
0.4 1/e=0.3678
0.35
0.3
S-ALOHA
0.25
S(G)
0.2
1/2e=0.1839
S
(G
)
0.15
0.1 ALOHA
0.05
0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
G
37
Prestazioni
⎛ 1⎞
carico SMAX ⎜ G = ⎟
⎝ 2⎠
G
= e 2 G = 2.7
S
38
P-ALOHA è efficiente?
Esercizio
Dati:
N numero di terminali.
Traffico generato da ogni terminale:
un pacchetto di 60 caratteri ogni 2 min = 1/2 car/s = 5 bit/s per terminale
ipotizzando 1 carattere = 10 bit
Velocità della linea 4.8 Kb/s.
Limitando il traffico medio smaltito al 10% < 18% della capacità del
canale per evitare fenomeni di instabilità si ha:
4800.0.1
N= = 96
5
Se traffico offerto è
1 pacc/3 min → N = 140
Se i pacchetti generati hanno lunghezza
30 car/pacc → N raddoppia
39
S-ALOHA
Protocollo
U1
U2
U3
Channel
Collision Success Collision Success
T T
Periodo di vulnerabilità
S = G e-G
1
S Max per G = 1 S = = .368
e
40
Prestazioni
Osservazioni
Esempio S-ALOHA
Pr (non collidere) = Pr (nessuno trasmetta) = P (k = 0) = e -G
Pr (collidere) = 1 – e –G
41
RITARDO DI TRASMISSIONE P-ALOHA
Sia R⋅T il tempo necessario alla stazione per conoscere l’esito della
trasmissione (round-trip delay + elaborazione ACK)
Arrivo pacchetto
Collisione ACK Ritrasmissione
BKF
RT KT
RT
Ciclo di trasmissione senza successo
Tu⋅T
Calcolo di BKF
42
Tu ⋅T = durata del ciclo di trasmissione senza successo
K −1 ⎡ K + 1⎤ ⎡ K + 1⎤
= T + RT + T =T ⎢⎣ R + s = R + slot
2 2 ⎥⎦ ⎣⎢ 2 ⎥⎦
Prima trasmissione
senza successo
Seconda trasmissione Trasmis
senza successo
sione
T (1 + R)
Durata trasmissione senza successo
⎡ ⎛ K + 1 ⎞⎤
D = T ⎢1 + R + E ⎜ R + ⎟
⎣ ⎝ 2 ⎠⎥⎦
43
RITARDO DI TRASMISSIONE IN S-ALOHA
RT KT
.5T
⎡ ⎛ K + 1 ⎞⎤
D = T ⎢1.5 + R + E ⎜ R + ⎟
⎣ ⎝ 2 ⎠⎥⎦
G
E = − 1 = eG − 1
S
D/T
P-A
S-A
5
S
.1 .2 .3 .4
44
Stabilità in ALOHA
S
1/e
Traffico smaltito
λ Traffico offerto
G=0 G=1 G
Risultati ottenuti:
⎛ 1 −1 ⎞
Massimo traffico smaltito e −1 ⎜ e ⎟
⎝2 ⎠
⎛1⎞
Gott. = 1 ⎜ ⎟
⎝2⎠
45
Canale con elevato τ
Esempio: τ = 6T
ACK
1 3 1 3 1 3 1 3 1 3
2 2 2 2 2 t
ACK
46
Canale con piccolo τ
R/T
Satellite
Ripetitore in
R/T centro stella
T R R
τ<T
τ>T
47
CSMA (Carrier Sense Multiple Access)
T
t1
t-τ t t+τ t2
Periodo vulnerabile
CAP:
CRA:
48
Varianti di CSMA per quanto riguarda CAP
NON-PERSISTENT
PERSISTENT
p-PERSISTENT
49
Traffico smaltito in CSMA
Ipotesi
♦ Popolazione ∞
♦ Unità di tempo T (trasmissione del pacchetto)
♦ G numero medio di trasmissioni sul canale (trasmissioni +
ritrasmissioni ) nel tempo T (unitario)
♦ Traffico di Poisson
G e − aG
S=
G (1 + 2a ) + e − aG
lim
G →∞
S =0 CSMA è instabile (dipende da a)
G
Per a = 0 SMax =
G +1
50
CSMA – CD (Collision Detection)
Prestazioni:
Realizzazione:
a a ξ
51
Stazione Stazione
A B
τ
B inizio
ξ Collisione riconosciuta
γ τ
ζ Canale “jammed”
Canale vuoto
52
Traffico smaltito in CSMA - CD
G e − aG
S=
1 + G e −aG (1 + a ) + G (1 − e −aG )(2a + ξ ) − (1 − e −aG )
2
B Pr (collisione) Pr (collisione) x B
I (= 1/G)
Pr (Non collisione)
1
CSMA-CD
S
0.8
a = 0,01 S-NP CSMA
0.6 NP - CSMA
0.4 P - CSMA
S - Aloha
0.2
P - Aloha
0
0.01 0.03 0.1 0.3 1 3 10 30 100
G
53
IEEE 802.3 CSMA/CD
HIGHER LAYERS
LLC
Logical LinkControl
MAC
Media Access Control DTE
PLS
Physical Signaling
AUI
Attachment Unit Interface
PMA MAU
Physical Medium Attachment Medium Attachment Interface
MDI
Medium Dependent Interface
MEDIUM
Physical Layer
54
CARATTERISTICHE FUNZIONALI DEL MAC
55
REALIZZAZIONE DELLE FUNZIONI
Transmit Receive
Data Encapsulation Data Decapsulation
Media Access Control Sublayer MAC SUBLAYER
Transmit Media Receive Media
Access Management Access Management
56
FUNZIONAMENTO CSMA/CD
57
IEEE 802.3 CSMA CD
7 1 6 6 2 0-1500 0"46 4
Indirizzo sorgente
Indirizzo destinatario:
Indirizzo singolo
Preambolo di Sincronizzazione
58
Parametri funzionali
59
SPECIFICHE MEZZO TRASMISSIVO E SEGNALI
Ogni segmento di cavo è terminato agli estremi e non può essere più
lungo di 500 m ritardo end-to-end 2165 ns (vel. Prop. 0.77x300.000
km/s)
60
SEQUENZA DI CONTROLLO ERRORE TRAMA
Polinomio generatore
. 0 . 0 . 1 . 1 . 1 . 0 . 1 . 0
61
IEEE 802.3 RISOLUZIONE COLLISIONE
62
FAST ETHERNET
n Recentemente il protocollo 802.3 è stato esteso per
ottenere velocità in linea di 100 Mbit/s, con i vincoli
però che la trama MAC e le regole che la determinano
restassero le stesse in modo da facilitare
l'interoperabilità fra spezzoni di rete a velocità diverse.
63
GIGA ETHERNET
64
T ok en R ing
in g 8 02 .5
T op ologia ad an ello:
L e stazion i son o collegate serialm en te tram ite m ezzo
trasm issivo rich iuso ad an ello. O gn i stazion e rip ete la
trasm issione verso la stazion e successiva.
A B C D
H G F E
P er ragion i d i affid ab ilità la rete è cablata a stella. Il
centro stella (con cen tratore) esclu de dalla rete le
stazion i guaste o spen te.
65
Esempio: Token passing
token B B B
A C A C A C
c
c
D D D
B B B
c a
A c C A C A d C
c
D D D
B B B
a
A C A C A C
d a
a d
d
D D D
Tipo di trama
(dati/controllo)
1 1 1 6 6 4 - 17749 4 1 1
Starting Access Frame Destination Source Ending Frame
Control Control Address Address INFO FCS Delimiter Status
Delimiter
formato della trama 802.5
66
Token Ring: prestazioni
Lan 1
67
Bridge
IP ARP IP ARP
Bridge
LLC LLC
MAC MAC relay MAC
MAC MAC
Livello 1 Livello 1 Livello 1 Livello 1
Lan 1 Lan 2
Espleta funzioni di
Filtering: se una trama ricevuta da Lan 1 è
Bridge
trame
68
Vantaggio dell’ interconnessione di reti locali
Sicurezza
VLAN
Architettura di un bridge
Per stabilire se filtrare/instradare una trama si consulta
una tabella di instradamento locale chiamata forwarding
data base (o FDB)
Lan 2
Porta B Filtering Database
CPU
Lan # 2
Lan 1 MAC address Port
Porta A Filtering Destinazione Porta su
Lan # 1 Database cui
instradare
BRIDGE
69
Bridge Forwarding
Trama ricevuta Destinazione
senza errori esistente nel NO
sulla porta X filtering DB?
SI Instrada la
SI Porta di uscita trama su tutte
coincidente con le porte
la porta X? eccetto X
Scarta la NO
trama Instrada la
trama sulla
porta d’uscita
Backward Learning
Metodo rapido ed efficace per riempire la FDB basato
sull’osservazione delle trame in direzione opposta
Trama ricevuta Sorgente
dal processo di esistente nel
NO
instradamento filtering DB?
SI Aggiungi la nuova
Aggiorna porta di sorgente al filtering
La validità delle entry uscita e timer data base con timer
della FDB è limitata corrispondenti e porta d’uscita
(default: 300 s)
Fine
70
Esempio
Ethernet 2
Porta 2
Esempio
Ethernet 2
Porta 2
71
Esempio
Non avendo C nel
filtering database
D.MAC E.MAC F.MAC G.MAC la trama è inviata
su tutte le altre porte
Ethernet 2
C Porta 2
Esempio
A e’ raggiungibile
tramite la stessa porta
D.MAC E.MAC F.MAC G.MAC da cui e’ stata ricevuta
la trama: filtering
Ethernet 2
Porta 2
72
Esempio: FD completo
D.MAC E.MAC F.MAC G.MAC
Ethernet 2
Porta 2
Filtering Database
BRIDGE MAC address Port
Ethernet 2
F Porta 2
Filtering Database
BRIDGE
MAC address Port
73
Spanning Tree
L’interconnessione di LAN è di solito una topologia
magliata miglior fault tolerance
Lan 5 BRIDGE Lan 1
BRIDGE BRIDGE
Lan 3
74
Tipi di bridge
I bridge che abbiamo descritto sono denominati
transparent bridging
L’interconnessione di LAN è del tutto trasparente
all’utente
Transparent bridging è lo standard IEEE 802.1D
Esiste anche il source bridging
le stazioni indicano esplicitamente nella trama
la destinazione
Source bridging
Instradamento di una trama:
– le stazioni indicano esplicitamente nella trama la sequenza di
bridge da attraversare
– I bridge si limitano a seguire quanto indicato nella trama
Individuazione dei cammini verso una destinazione:
– se la stazione non conosce cammini verso la destinazione
effettua il flooding di una trama di richiesta verso la
destinazione. A mano a mano che attraversa bridge verso la
destinazione ciascuna delle trame generate dal flooding
aggiorna una lista di bridge attraversati. Le trame che
raggiungono la destinazione contengono l’indicazione di tutti i
vari cammini verso la destinazione. Vengono quindi riinviate
alla sorgente che stabilisce quale cammino scegliere nella
trasmissione delle trame.
75
Source bridging
Pro:
– Possibilità di fare load balancing
– Selezione del cammino ottimo
Contro:
– Pesante overhead dovuto al processing ed alla
trasmissione delle trame durante il processo di route
discovery
– Operazioni aggiuntive richieste alle stazioni (non è
un bridging trasparente)
Lan 1 Lan 2
76